略论侵犯软件著作权犯罪的罪素、证据与鉴定

2014-01-21 17:00
关键词:计算机程序计算机软件证据

(浙江工业大学 法学院,浙江 杭州 310023)

略论侵犯软件著作权犯罪的罪素、证据与鉴定

于世忠,郭建秋

(浙江工业大学 法学院,浙江 杭州 310023)

罪素、证据和鉴定,是侵犯软件著作权犯罪的三个重要特质。罪素是侵犯软件著作权犯罪构成的基本组成要素,它决定犯罪证据的特点,并对证据的鉴定提出了特殊要求。反之,研究侵犯软件著作权犯罪证据鉴定的特点,则有利于收集、认定、运用证据证明犯罪罪素,进而完成犯罪构成要件的证明。侵犯软件著作权犯罪的特质罪素主要包括计算机软件及其复制、发行;其证据具有四个特点:系统性、储存与传送的隐蔽性、技术依赖性、易于变造性。在证据鉴定等过程中,要特别注意鉴定范围的确定、对案件事实的咨询及对鉴定意见和咨询意见的认定等问题。

侵犯著作权罪;计算机软件;罪素;证据;鉴定

侵犯软件著作权犯罪,并不是指刑法中的某个具体罪名,它只是我国刑法规定的侵犯著作权罪中的一种犯罪形式。在信息化时代,计算机软件无处不在,大到金融、交通、银行业的信息系统,小到我们使用的电视、手机、冰箱等家用电器,哪样都少不了计算机软件[1]。然而作为一种典型的信息形态产品,计算机软件十分容易被复制,且复制成本极低。近年来,侵犯软件著作权的犯罪案件数量急剧增多,个案的标的额亦呈上升趋势。因此研究侵犯软件著作权犯罪实体与程序相结合问题,有着重要的现实意义。“刑事程序中形成实体的全过程,都是以刑法分则相应条款的构成要件为指导形象进行的”[2]。刑事程序中形成实体的全过程,就是收集证据、鉴定证据,并运用证据证明是否符合由若干罪素构成的犯罪构成的过程。罪素指导证据的收集,如果罪素定位错误,则会导致证据收集、鉴定、运用的混乱。与此同时,证据的收集、鉴定、运用又限制着罪素证明的成立。其中,围绕特质罪素进行证据收集、鉴定、运用时所遇到的难题,往往是此类案件审理的关键。本文试对侵犯软件著作权犯罪的罪素、证据与鉴定三个重要特质进行探讨。

一、侵犯软件著作权犯罪的特质罪素

罪素是指组成犯罪构成的若干元素,它是组成犯罪构成的最小单位,可以分为通用罪素与特质罪素。通用罪素与特质罪素都是组成犯罪构成的必要罪素,不同的是,特质罪素最能体现个罪的特殊性。根据我国刑法第217条规定,侵犯软件著作权犯罪的罪素包括营利目的、未经著作权人许可、复制、发行计算机软件等,其中决定侵犯软件著作权犯罪不同于其他犯罪的,主要是计算机软件及其复制、发行等几个罪素,这些特质罪素同时决定了侵犯软件著作权犯罪的证据也具有不同于其他犯罪证据的特质。

(一)计算机软件的特殊性

我国《计算机软件保护条例》(以下简称条例)第2条规定:本条例所称计算机软件,是指计算机程序及其有关文档。根据该规定,计算机软件的范围包括计算机程序和文档,该条例保护的对象不仅是计算机程序,而且还包括“有关文档”。其中“计算机程序”主要包括系统软件、应用软件、工具软件、中间件等各种类型的软件,不仅仅限于运行计算机,而且包括“其他一切具有信息处理能力的装置。”而“有关文档”主要是指与计算机程序有关的文档,同时也包括与程序开发有关的文档和面向用户使用的文档,例如可行性研究报告、需求说明、总体设计、详细设计流程图、测试报告、用户使用手册、维护手册等。从国际上多数国家的立法及有关国际条约来看,有关文档本身就是传统著作权的保护对象。所以这些国家在将计算机软件纳入著作权法保护时,只规定了计算机程序的保护,而没有对文档进行特别规定,在法律里也只使用“计算机程序”的概念,而不是“计算机软件”的概念[1]。条例之所以规定的是计算机软件,主要是考虑到计算机程序及其文档的关系非常密切,而且随着技术的发展,有些文档和程序往往融合在一起,难以区分。如果硬要将它们区分开来,无疑增加了不必要的难度和不确定性。从条例实施十几年的实践经验来看,我国的这种做法是成功的,也已经被社会公众乃至国外产业界、法律界广泛接受。根据我国《著作权法》第3条的规定,作品包括计算机软件。由此可见,计算机软件的文档,特别是一些可以脱离计算机程序独立存在和使用的文档(如用户手册等),实际上是享有双重保护的:一是与相应的计算机程序一起构成计算机软件,受到条例的保护;二是可根据著作权法的规定作为文字作品或图形作品得到保护。另外,计算机软件在使用过程中往往与数据库结合在一起。因此数据库到底受不受条例保护,颇有争议。有学者认为,由于数据库在著作权法中是作为汇编作品保护的,所以数据库不属于本条例保护范围。但也有学者认为,计算机程序与数据库是分离独立的,因此数据库受双重保护。现在,在计算机软件著作权犯罪案件中,数据库是否相同或类似依然是需要证据来证明的对象。

(二)复制、发行行为的特征

复制为多语义词。作为著作权法术语,复制是指以印刷、复印、临摹、拓印、录音、录像、翻录、翻扫等方式将作品制作一份或者多份的行为。计算机软件的复制,是指将文件从一处拷贝一份到另一处,而原来的一份依然保留。那么作为侵犯软件著作权犯罪的特质罪素——复制,是否要求一定是完整的复制呢?某些计算机软件的功能很是复杂强大,一些犯罪人只需某个或某几个功能,就有可能进行选择性复制或选择性安装,所以部分复制也满足侵犯软件著作权的罪素——复制的要求。实际案件中涉及争议的两份软件,通常很少出现完全相同的状况,这是因为许多行为人为了掩饰自己的犯罪事实,会对复制过来的软件进行程度不一的修改。但因计算机程序的结构是有层次性的,软件开发者往往在程序的深层或者比较隐蔽的区域做上特殊的标记,而行为人为减少成本,对复制过来的软件进行修改的都是计算机程序的表层。

发行亦是多语义词。作为著作权法术语,发行是指为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件的行为。出售、出租是指以钱购买软件的所有权或使用权。然而现在许多应用软件是可无偿使用的,此类软件的权利人利益从何而来呢?此类软件可无偿使用,因此其受众范围广,影响大,于是会有网络运行商或广告商与此类软件的权利人签订协议,软件权利人从中获利。软件的作者或软件开发商完成了软件的设计,此时只走到成功路途的一半,最重要的环节是软件的发行。软件的顺利发行可为软件的作者或软件开发商带来巨大的商业利益。一个软件的成功开发与发行可能影响到软件作者乃至一个公司的前途与命运。因此未经权利人许可对这类软件的复制发行,尽管可能只是提供给公众无偿使用,亦有可能构成犯罪。

上述软件著作权犯罪的罪素,无论是作为犯罪对象的软件本身,还是作为侵犯手段的复制、发行等行为,都难以仅依赖于日常生活经验予以认定,而必须借助一定的专业知识。尤其是随着科学技术的日益发达,这种趋势变得更为明显。由此可见,软件著作权犯罪在罪素上具有知识专业性、运用非大众性、本身具有多变性等特点,而这些特点决定了这些罪素对应的证据特点。

二、侵犯软件著作权犯罪证据的特点

侵犯软件著作权犯罪证据作为刑事证据的一种,它与其它类型的刑事证据存在共性,但是由于侵犯软件著作权犯罪罪素的特质,决定了侵犯软件著作权犯罪证据具有自己的特殊性。侵犯软件著作权犯罪证据是随着信息科学技术的发展而出现的一种新的证据系统。因此,它不仅具有传统证据的特征(客观性、相关性和合法性),而且还有着自己的特性,主要体现为以下四个方面:

(一)系统性

侵犯软件著作权犯罪证据并不是某一种具体的刑事证据类型,而是为了证明侵犯软件著作权犯罪行为的一整套有层次、有条理的证据。在侵犯软件著作权犯罪证据体系中,涉及到所有的刑事证据种类(当然因个案情况不同,可能全部涉及,也能部分涉及)。如软件著作权犯罪的自诉案件,原告人需要提供证据证明其适格,如提供计算机软件著作权登记证书,证明自己是涉案软件的著作权所有人。同时还要证明有侵权行为或损害结果的发生,如通过对比被告人实施侵权行为的前后企业营利,证明自己遭受了因被告人的侵权行为带来的损失。甚至还有可能涉及一些专业领域的证据,如IC烧卡记录。IC烧卡记录往往记载着软件名称、IC名称和每次烧录的数量。而公诉案件中检察官也不能只提供涉案软件的鉴定意见,其可能要提供扣押清单,证人证言,被害人陈述,犯罪嫌疑人、被告人供述和辩解等等证据来完成其证明责任。因此侵犯软件著作权犯罪证据首先具有的就是系统性。软件著作权犯罪证据既包括传统证据也包括新型证据,如电子证据、试听资料等。在加强对电子证据收集、保全的同时,一定不要忘记对传统证据的收集,如电脑硬盘上的指纹等。

(二)储存与传送的隐蔽性

与传统犯罪相比,侵犯软件著作权犯罪证据中,有相当一部分证据是电子证据,且其表现形式比较特殊:其电子信息内容以电子信息符存在,其实体是一种电磁波和二进制数据编码,是计算机编辑工具和编程方法的结果,肉眼无法直接感受到这些看不见的讯号,要通过专门的设备和技术转换成我们看得见的数据,与其余的传统证据的外在表现形式完全不同[3]。此外,证明犯罪事实的电子证据往往以加密形式存储、网络传输,以图不易被发现。信息隐藏主要是指将特定的信息嵌入数字化宿主信息(如文本、数字化的声音、图像、视频信号等)中,以不引起检查者的注意,并传送出去。对信息隐藏系统来说,要求伪装后不影响载体对象的效果,并要有较强的攻击性。通常一个信息隐藏系统具有以下的特征:(1)不可感知性。包括不可见性和不可听性,指利用人类视觉系统或人类听觉系统属性,进行一系列的处理,掩护信息必须没有明显的降质现象,而隐藏其中的秘密信息无法人为地看到或听到。(2)不可检测。指隐藏后的信息与原载体对象具有一致的数学特性,如具有一致的统计噪声分布等,使非法拦截者即使通过数据特性的数学分析也无法判断是否有隐藏信息。(3)完整性。也称为“隐藏场所的安全性”,指将要隐藏的秘密信息直接嵌入掩护信息的内容之中,而非文件头等处,防止因格式变换而遭到破坏。(4)鲁棒性。也称免疫性,指抗拒因含密信息文件的某种改动而导致隐藏的秘密信息丢失的能力。(5)安全性。指嵌入算法具有较强的抗攻击能力、可以承受一定程度的人为攻击,而使隐藏信息不会被破坏。(6)自恢复性。经过一些操作或变换后,可能使含密信息产生较大的破坏,如果只从留下的片段数据,仍能恢复隐藏信号,而且恢复过程不需要宿主信号,这就是所谓的自恢复性[4]。

(三)技术依赖性

电子数据具有技术依赖性,是指电子证据必须通过使用现代电子技术设备和技术手段,才能产生、存储、复制、转移、读取,如果没有这些高科技电子硬件设备作基础,人们根本无法获知其中的内容。在计算机软件取证与司法鉴定过程中,现场勘验和检材预检环节必备的仪器设备有照相机、摄像机;检材克隆和证据固定环节必备的仪器设备包括只读接口、数据克隆工具和校验码计算工具。证据发现和分析鉴定环节必备的仪器设备包括电子数据检验专用计算机和综合性电子数据回顾、搜素、分析软件。同时,针对整个鉴定流程质量管理必备的仪器设备还有电子物证存储柜以及其他相关工具[4]。其中,只读、克隆和校验技术是计算机取证与司法鉴定的三大技术方法,它们保证了计算机取证与司法鉴定既能定性又能定量,且可以随时精确重现的显著特点。只读技术可以通过软件或硬件的方法实现,只允许读不允许写,旨在保护电子数据不被更改,从而保证检材数据的原始性。克隆是通过硬盘复制机将检材硬盘中的内容克隆到克隆硬盘中。由于这种克隆是位对位的克隆,检材硬盘中的内容会在克隆盘中完全的反映出来,不会丢失、遗漏或被修改,包括被删除的文件、未分配空间、打印缓冲区、数据残留区等,这样就可以只通过克隆盘进行取证鉴定。克隆技术可以保证检材数据的完整复制,以及鉴定过程的精确重复。校验技术既能辅助克隆技术精确重现鉴定过程,又能用于电子证据的保全、知识产权鉴定等。校验技术可以用来过程控制和质量管理,保证每一个环节不出差错[4]。由于电子证据的“原件”不能为肉眼所见,当它以某种方式显示出来时,已经失去了原件的属性,案件当事人提交的只能是复制品,是“传来证据”,这也影响到电子证据的证明力。

(四)易于变造性

保存于磁性介质上的电子证据是可擦写的数据,在存储、传送和使用过程中,极易遭到删除、截收、篡改、格式错误、文件受损等危险。同时,互联网是开放的,电子证据存储在电脑或其他类似的装置且可广泛共享,只要人们掌握一定的计算机知识,就可以访问基于网络的电子数据,甚至修改或删除电子数据。当然这种易删改性也是相对的,除非操作者有很深厚的专业知识和技术,否则很难做到不留任何痕迹;普通的修改方式只是对原有信息的简单覆盖,而且操作者的每一修改步骤都会被详尽记录下来[3]。侵犯软件著作权犯罪证据易于变造性的特点,使得传统的侦查技术往往无计可施,因为整个危险行为发生的过程几乎可以做到无痕化,且其犯罪行为又常常发生在虚拟网络中。这给证据的审查、认定带来难度,而且电子证据被删除、破坏后,却能依据一定的技术手段予以恢复,不像原始书证被销毁后,可能就永远消失了,所以一般认为电子证据的证明力相对弱小。

三、侵犯软件著作权犯罪证据的鉴定特点

侵犯软件著作权犯罪罪素的特殊性决定了其证据的特点,其证据的特点又导致了在证据的鉴定等环节中,司法人员需要注意许多特别的专业事项。对此,我国人民法院进行了多方面的有益探索,如征询专业部门的意见,聘请专家担任陪审员等。但同时也出现了一些弊端:如委托鉴定的事项哪些是专业问题、哪些是法律问题,往往莫衷一是;被征询的专家或者陪审员对专业性问题的观点和意见往往不经法庭质证就被合议庭直接作为认定案件事实的依据;当事人争议的事实一般比较复杂或者涉及学术观点,个别专家的观点和意见难免有失客观与全面;有关单位在庭审中出具鉴定结论时,一方当事人往往首先对该单位的鉴定资格提出质疑等[5]。针对上述问题,我国刑事诉讼法进行了修改,将证据种类中的“鉴定结论”改为“鉴定意见”,并规定了“公诉人、当事人、诉讼代理人和辩护人都有权申请法庭通知具有专门知识的人出庭,对鉴定意见进行质证”。目前,实践中仍然需要注意的特殊问题有:

(一)鉴定范围的确定

检察官为及时确定鉴定范围,应对被侵害计算机程序和侵权计算机程序进行对比鉴定,以下几点可供参考:首先,要求控辩双方以书面举证形式列出各自的计算机程序中的公有部分、独创部分,如将程序中的子目录进行截屏,直观对比;其次,找出相同或相似部分,再排除计算机程序中控辩双方均确认的相同或相似并已进人公有领域不再受著作权法保护的部分;最后,确定两个计算机程序中未排除的相同或相似部分是否属于著作权法保护的具有独创性且属控辩双方争议的焦点内容。经过这样的程序,鉴定的焦点得以确定,争议的焦点一目了然,有利于鉴定机构针对争议焦点及时鉴定,在一定程度上减少司法成本,提高司法效率。

(二)对案件事实的咨询问题

查清案件事实是确定侵权与否的关键。聘请相关领域的专家咨询案件事实方面存在的问题,是查清案件事实的一种方法。咨询主要有两种情况:一是法官对案件涉及的有关领域的专业技术问题了解不多,通过对专家的咨询增进对该领域背景知识的了解。这种咨询意见可以弥补法官相关知识上的匮乏,但其针对性不强,因此不作为查清案件事实的证据。二是法官组织相关领域的专家,就被告的行为从技术的角度进行分析,通过对被告的计算机程序与原告的计算机程序的比较,确定原告指控的事实是否存在。这种意见是针对被告人行为的,对案件的审判有重要影响,因此可以作为法院认定案件事实的依据。

(三)对鉴定意见和咨询意见的认定

鉴定意见和专家咨询意见都是确定侵权与否的案件事实的定案依据。要保证作为定案依据的证据符合证据真实性、合法性和关联性的规定,就必须在庭审进程中,通过对鉴定意见的交换、专家咨询意见的出示,允许双方当事人对鉴定意见和咨询意见提出异议和相关的证明材料,并可要求鉴定单位或提供咨询意见的专家对其异议作出合理的解释。对通过质证后,当事人所提证据能够证明鉴定、咨询意见确实存在不实、不客观、不公正情况的,法院不能把这样的鉴定意见和咨询意见作为证据进行认定,应当另行委托鉴定单位鉴定或向其他专家进行咨询。除涉及国家秘密、商业秘密和个人隐私的证据外,所有的证据都应当进行交换、出示,通过法庭听证后,才能作为案件的证据进行认证。

虽然专家辅助人参与诉讼的范围仅限于出庭,其权利仅限于对对方提供的鉴定意见协助本方提出意见,对该证据的真实性与关联性等实体内容进行质证,离英美法系的“专家证人”还有一定的距离,不过,这也是可喜的进步。专家辅助人的增设有助于加强控辩双方的对抗性,扭转控方垄断鉴定的局面。然而,刑事诉讼法对专家辅助人的规定仍然是概括性、原则性的。聘请专家证人的具体操作程序仍待细化和落实,如申请的时间、法院作出决定的期限、专家辅助人的作证规则等。

[1] 邹忭,孙彦.案说计算机软件保护条例[M].北京:知识产权出版社,2012.5.

[2] 小野清一郎.犯罪构成要件理论[M].北京:中国人民公安大学出版社,2004.19.

[3] 任志成.网络犯罪中电子证据的收集和保全研究[D].兰州:兰州大学,2013.

[4] 麦永浩.计算机取证与司法鉴定[M].北京:清华大学出版社,2009.55,44,27.

[5] 马婷婷,等.知识产权刑事案件证据调查与认定——以新刑事诉讼法为视角[J].政法学刊,2013,(2):124-128.

Keywords: software copyright crime; computer software; criminal primes; crime evidence; identification

(责任编辑:金一超)

OntheNatureofSoftwareCopyrightCrime:CriminalPrime,EvidenceandIdentification

YU Shi-zhong , GUO Jian-qiu

(College of Law, Zhejiang University of Technology, Hangzhou 310023, China)

Criminal primes, evidence and identification are all the important characteristics of the crime of infringing the software copyright. Criminal primes are the basic elements of infringing the software copyright, which determine criminal evidence, and put forward special requirements for the identification of evidence. On the contrary, the study of the characteristics of crime evidence identification of infringing the software copyright is conducive to the collection, identification and use of evidence to prove the crime, and then complete the crime proof. Criminal primes of infringing the software copyright mainly include computer software, duplication and distribution. The evidence has the four characteristics of systematicness, concealment of storage and transfer, technology dependence, and easy to change. In the identification process, special attention should be paid to the range of identification and the expert opinions and advice.

2014-07-13

于世忠(1962-),男,山东文登人,教授,博士,从事刑法学、犯罪学研究;郭建秋(1990-),女,黑龙江宾县人,硕士研究生,从事刑事诉讼法学研究。

D924.33

A

1006-4303(2014)09-0297-05

猜你喜欢
计算机程序计算机软件证据
涉及计算机程序的专利保护问题的研究
基于C语言的计算机软件编程
浅谈不同编程语言对计算机软件开发的影响
关于专利法第二条三款实用新型授权客体的讨论
轻松编制现金流量表
浅谈基于C语言的计算机软件程序设计
计算机程序设计课程群建设研究
手上的证据
家庭暴力证据搜集指南
手上的证据