张英楠
辽宁理工学院(原渤海大学文理学院),辽宁 锦州 121000
随着第四次技术革命,人类来到了信息时代,越来越多的以信息为主的经济交易成为这个时代经济增长的助力,信息作为财产来交易获取利得,是不可否认的事实。我们在这个信息时代当中,能够观察到丰富多彩的知识财产,诸如著作权、商标权、专利、注册外观设计、商业秘密等。因而,我们可以比前辈们更多地了解到知识财产是怎么作为一种商品被投放到市场上创造惊人财富的。软件是计算机技术的基础,推动着信息产业的飞速发展,软件作为一种知识创新,蕴含着创造者的脑力劳动和付出,知识产权人的创新劳动能得到回报。正是由于其中的客观利润,软件盗版成为了社会的突出问题,引起了各国政府的高度重视。网络是国界的,软件保护同样是全球化的问题,软件盗版通过网络传播成为了企业和政府的新挑战,因而软件知识产权的保护研究得到了空前的关注,相关研究意义重大。
软件知识产权的保护研究主要立足于两个方面,分别是技术层面和法律层面,并且二者的结合具有良好的效应。利用技术来保护软件的知识产权,防止侵权和盗版,是最为直接的方式;而技术层面无法应对,可以运用法律的威慑和权威性来弥补。我国的软件产业在近年呈现爆发式的增长,带来的问题同样不可忽视,软件知识产权侵权频发,侵权手段多样、范围广,盗版软件随处可见,有些盗版变相操作,具有一定的隐蔽性,严重损害了知识产权人的利益。软件侵权的形式主要有如下几种:
(一)硬盘预装型盗版:计算机生产企业、代理商、零售商等环节,在计算机上预装侵权软件,此类盗版不易发现,隐蔽性强,在市场上非常普遍。
(二)光盘型盗版:盗版人员将软件程序复制到光盘上,以超低的价格售卖出去,通过巨大的销量获得高额利润,这是软件盗版的主要形式。
(三)软件仿冒型盗版:盗版者仿冒他人的作品,功能和设计上都高度相似,误导消费者,消费者误以为是正版软件而购买。
(四)互联网型盗版:网络世界消除了时间和地域的限制,并且以虚拟的形式传递盗版软件,如盗版者提供序列号,手段隐秘,很难发现。基于互联网执法的难度,此类盗版形式在网路上十分猖獗,对正版软件的危害非常大。
(五)竞争对手窃取机密:此类形式在市场上表现的并不突出,并且难以管控,如一家企业的软件技术骨干跳槽到另一家,带去了先进的设计和理念。
(六)终端用户盗版,盗版主要是用户为了节省成本,违反软件使用的协议,此类盗版很难追究,可操作性不高。
当前我国的软件知识产权侵权问题突出,污染了市场环境,不利于市场秩序的规范,着手软件知识产权保护的研究和措施刻不容缓。
法律通过明确赋予软件著作权人以著作权,保护其创造性的智力成果,从而激励人们继续从事创造性工作,进而推动整个社会的创新。所以通过法律途径保护软件的相关权利是知识产权法得以出台的根源。
1.如何判断计算机软件侵权
通过“实质性相似、接触、排除合理解释”法(过错推定原则)。1、实质性相似判断是难点。2、接触,以前曾有研究、复制权利人的软件产品的机会。3、排除合法来源:独立开发中设计巧合、表达方式有限、来源于第三者(善意)、反向程等。
2.计算机软件侵权行为的表现形式
应承担民事责任的侵权行为《软件保护条例》第二十三条除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:(1)未经软件著作权人许可,发表或者登记其软件的;(2)将他人软件作为自己的软件发表或者登记的;(3)未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的;(4)在他人软件上署名或者更改他人软件上的署名的;(5)未经软件著作权人许可,修改、翻译其软件的;(6)其他侵犯软件著作权的行为。
应承担民事责任、行政责任甚至刑事责任的侵权行为《软件保护条例》第二十四条除《中华人民共和国著作权法》、本条例或者其他法律、行政法规另有规定外,未经软件著作权人许可,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任;同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品,可以并处罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律的,依照刑法关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究刑事责任:(1)复制或者部分复制著作权人的软件的;(2)向公众发行、出租、通过信息网络传播著作权人的软件的;(3)故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的;(4)故意删除或者改变软件权利管理电子信息的;(5)转让或者许可他人行使著作权人的软件著作权的。
3.软件知识产权的立法保护
软件知识产权的立法保护早在欧美国家就着手展开,国际上认为软件受法律保护要符合几个方面的条件:作品是客观形式的表达,即版权保护的是代码和文档,但不保护设计算法和思想;软件作品具有原创性,这是开展保护的基础,否则则无保护的意义;软件作品属于科学、艺术、文学或其他学术范围的创新,不论是否具有使用价值,都在保护的范围内。
我国早在1991年就生效了关于计算机软件保护的法律,并于2002年又升级和完善了计算机软件方面的法律,已经建立了先进和完善的法律法规体系。软件作为一种算法,如果本身具有足够的新颖性和创造性,又能和硬件结合,并能解决实际问题,自然可以受到专利法保护,不过,专利审查标准严格、专利获权手续繁杂、周期长、费用高等重重困难,很少企业寻求专利法保护,更多更通行的做法是寻求著作权法保护。软件要获得我国著作权法的保护满足以下两个条件:一是具有独创性,“必须由开发者独立开发”,而不是对他人作品的剽窃或非法复制;二是软件开发者已用某种客观实在的形式将计算机程序表现和固定下来,“已固定在某种有形物上”。软件著作权人依法享有软件的发表权、署名权、修改权、复制权、发行权、出租权、信息网络传播权、翻译权、许可使用权及由此获取报酬的权利、全部或者部分转让权及由此获取报酬的权利。侵犯软件著作权的行为应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任;同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品,可以并处罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律的,依照刑法关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究刑事责任。这就是用著作权法保护软件的基本规定,著作权法保护软件知识产权具有范围广、授权宽松、保护的期限长、软件登记可不公开源程序、不需要经过审批、简单易行等优点,但同样存在着缺点,如权利效力弱,不具有排他性,只能保护软件本身,不能保护算法、原理、概念、思想等成果。
软件侵权问题是各国政府面临的问题,其损害了开发者的权益,从法律途径保护计算机软件的商标、商业秘密、专利和著作权等。法律保护是软件知识产权保护的重要手段,是软件侵权问题在知识产权法上重要的法律解决途径。
软件本身是一种信息资源,也是一种技术文档,因而可以通过附加的技术来提高其安全性,免受侵权,技术途径的保护主要有如下几种方式。
1.光盘(磁盘)加密技术
光盘(磁盘)盗版非常猖獗,但光盘(磁盘)是一种存储介质,具有自身的组织结构,通过研究其结构,用技术的方式进行加密。如软盘加密技术,格式化后的磁道可以分为引导区、扇区、结尾三个部分,了解了软盘的组织结构之后,就可以针对性的研究加密技术。
软盘加密的技术有异常ID法、超级扇区法、额外扇区法、未格式化扇区法、伪扇区法、磁道接缝软指纹技术、错误CRC法、扇区指纹法、弱位法、PDC移花接木法等。如PDC移花接木法,由于PDC的种类多,功能和记录方式多种多样,一种PDC在磁盘上标记后,可以被另一种PDC识别,但无法复制。因而可以利用这个特性,在同一磁盘上对两种不同的PDC做两个不同的标记,两种PDC可以被任意一个读出,但不能被复制,起到防止拷贝的作用。
软件发行的主要载体是光盘,光盘加密技术自然而然成为了研究的重点,其加密技术主要与三类,分别是密钥内容加密、制作不可读扇区、修改光盘ISO文件结构。密钥内容加密对光盘中的部分内径进行了加密,只有知道加密密钥和编码方式的前提下,才能解密,密钥是经过特殊处理,无法复制,限制了非授权的复制,保护了软件内容。修改ISO文件结构通过修改文件的属性、长度等值,非授权用户看不到文件或不能争产复制文件,保护软件内容。制作不可读扇区加密的成本低,通过对应用程序做一定的处理,应用程序一旦脱离光盘就无法运行,限制了复制。
此外,就目前的技术发展来看,移动存储设备大多为U盘等,因此,在U盘中运用加密技术来保护数据也成为当前信息保护的重要方式。总的来说,目前的U盘加密技术主要有以下几种:第一种是虚拟加密,这种方式主要是通过将U盘中的文件或文件夹设置为隐藏模式,并且设置密码,从而使访问者无法轻松打开而实现对信息的加密和保护,需要注意的是,这样的加密方式仅仅是对访问者进行验证和识别,对U盘中信息的实际存储和复制移动等无法起到实质性的保护,操作简单,因而安全性往往也较低。第二种是软件加密,即将专业的加密软件或者信息防护软件内置到U盘中,对U盘中的文件进行加密保护。通常采用AES算法,这样保障U盘中的文件不被密码破解软件破解读取出来,而且也能够保障文件无法更改,有效地防止了U盘中的文件被移动、复制和删除等情况发生,但需要注意的是,这种加密方式往往需要将U盘插入电脑上,然后在电脑终端上装入软件进而加密,因此,在装加密软件的过程中,也同样存在着信息被截获而丢失的风险。第三种是硬件加密,即在U盘中内置硬件加密,这种方式往往使信息加密在无形之中完成,在读取信息时需要特殊的安全验证,如指纹验证等等,这样的方式往往具有较高的安全性,对访问者常常是独一无二的使用权限,但一旦安全检测的硬件出现鼓掌,使用者也将会面临信息无法访问的问题。
2.可执行文件修改技术
任何一个软件都是由程序这一最小的单元而组成的,可以说,程序是软件的基本,而程序的主要表现形式是可执行文件。因而修改可执行文件就可以达到保护软件的目的。如其中的PE文件记录了重要信息,对PE文件进行修改,可以起到很好的保护作用。PE文件修改涉及到了增加和扩充函数、增加节、数据对齐、增加和修改资源等。以数据对齐为例,如果数据不对齐,则运行可能出错,可在PE文件中定义磁盘中的对齐值,磁盘对齐值一般为512字节,每个节的大小是磁盘对齐值的N倍,如果不符合,则无法运行。
3.数据加密技术
数据加密技术术语密码学的研究领域,在软件保护中得到重视,尤其是数据加密技术和数字签名联用,取得了很好的加密效果。数据加密可以保护数据,而数字签名确保信息的不可否认性,数据加密技术有公开密钥算法和对称算法等,但只有公开密钥法才能用于数字签名,数据加密和数字签名能够协同合作,确保信息的机密性与完整性。
随着我国经济、社会和人们生活的不断发展,信息技术所带来的强大生命力和助推力越来越体现出来,在未来我国的经济发展中,软件是信息产业发展的支撑之一,其创新性关乎到信息技术发展的质量。我国的软件技术发展呈井喷式,为方便人们生活,推动各行业的发展做出了突出的贡献。但如何保护软件知识产权人的利益,维持其持续创新的积极性,进而规范市场秩序,构建优秀的软件创新环境,着手软件知识产权的保护十分必要,是当前各国研究的重点课题,也是影响社会经济发展的重大因素,相关研究值得深入。
[1]曲来印,曲祥雯.计算机软件知识产权的全方位保护[J].山东科技大学学报(社会科学版),2000(01):17.
[2]陈红.国外对计算机软件知识产权的保护[J].政治与法律,2002(3).
[3]王锋,周华.试析计算机软件的专利保护[J].郑州大学学报(哲学社会科学版),2002,035(006).
[4]吴引弟.计算机软件的知识产权保护研究[D].中国政法大学,2004-05-01.
[5]谢霞冰.软件知识产权保护研究[D].南京理工大学,2004-06-01.
[6]邱雪娥.法经济学视角下的计算机软件的知识产权保护[D].昆明理工大学,2013-05-01.
[7]戴晓林.计算机软件知识产权保护研究[D].沈阳师范大学,2011-05-30.
[8]程会兰.计算机软件的知识产权保护研究[D].大连海事大学,2012-05-01.