当前位置 - 무료 법률 상담 플랫폼 - 온라인 법률 자문 - 법적으로 소프트웨어 침해를 어떻게 정의합니까?

법적으로 소프트웨어 침해를 어떻게 정의합니까?

인터넷 침해의' 침해지' 를 어떻게 정의합니까? 2008 년 2 월 목요일 1 1, 10:5 1 최근 인터넷에서 타인의 합법적 권익을 침해하는 각종 행위가 가끔 발생했다. 요약하자면, 사이버 침해 사건은 주로 인격권 침해와 지적재산권 침해의 두 가지 주요 범주에 집중되어 있다. 인격권 침해의 주요 표현은 첫째, 인터넷에서 다른 사람을 공격하는 발언을 유포하는 것과 같은 명예권을 침해하는 것이다. 두 번째는 성명권을 침해하는 것이다. 만약 다른 사람의 허가 없이 다른 사람의 이름으로 인터넷에서 민사행위에 종사하는 것이다. 셋째, 권리자의 허가 없이 권리자 사진을 업로드하는 것과 같은 초상권을 침해하는 것이다. 넷째, 인터넷에 다른 사람의 사생활을 공개하고 개인과 관련된 민감한 정보를 공개하는 것과 같은 프라이버시를 침해한다. 인터넷 지적재산권 침해 사건은 주로 저작권 침해, 예를 들어 저작권자의 허가 없이 인터넷에 작품을 업로드하고, 허가를 받지 않고 인터넷에서 저작권자의 작품을 다운로드하는 등 저작권 침해 등이다.

인터넷 침해와 관련하여 전국인민대' 인터넷 보안 유지에 관한 결정' 은 "인터넷을 이용하여 타인의 합법적 권익을 침해하고 민사침해를 구성하는 것은 법에 따라 민사책임을 져야 한다" 고 규정하고 있다. 이 판결은 인터넷 침해가 전통법을 적용할 수 있고 침해자의 민사 책임을 추궁할 수 있다는 것을 보여준다. 민사소송법 제 29 조에 따르면 침해행위로 제기된 소송은 침해행위지나 피고주거지 법원의 관할하에 있다. 대법원은' 침해 행위지' 의 인정에 대해 침해 행위지에는 침해 행위시행지와 침해 결과 발생지가 포함된다고 설명했다. 그러나 인터넷 공간의 글로벌, 가상화, 분산 관리, 인간-기계 분리 등의 특징은 기존의 물리적 공간과 크게 다릅니다. 전통적인 침해에 비해 인터넷 침해지는 비유일성, 다국적, 붙여넣기의 특징을 가지고 있다. 따라서 인터넷 침해의' 침해지' 를 어떻게 확정하느냐가 더욱 복잡해지고, 침해자의 거주지, 침해 정보의 집결지, 침해 정보의 업로드지, 사용 중인 인터넷 서버의 소재지이다. 침해 결과가 발생한 곳은 어디입니까? 침해 내용을 찾아볼 수 있는 각 터미널 장비의 위치를 침해 결과가 발생한 장소로 볼 수 있습니까?

대법원의 사법해석에 따르면 필자는 인터넷 침해의' 침해 장소' 를 다음 다섯 가지 범주로 나누었다.

1. 침해 컴퓨터 단말기 소재지는 침해 정보를 수집하고 업로드하는 장소입니다.

둘째, 침해 내용을 게시하는 웹 서버의 소재지. 가상 웹 사이트에 비해 서버의 위치는 비교적 안정적이며 관련성이 높습니다. 서버 소재지 법원은 인터넷 침해 분쟁 사건을 전통적인 관할 원칙과 융합하기 쉽다.

3. 링크 서비스를 제공하는 다른 웹 사이트의 서버 위치입니다. 실제로 침해 정보가 업로드되면 곧 대량의 링크를 통해 광범위하게 전파됩니다. 이는 사전 예방적으로 침해 정보를 업로드하는 것과는 다릅니다. 이 시점에서 침해 행위를 어떻게 정의합니까? 대법원의 사법해석에 따르면 이때 침해 장소는 서버의 주소를 기준으로 해야 한다.

4. 침해 내용을 발견한 컴퓨터 단말기 장치의 위치. 대법원의 사법해석에 따르면 침해지와 피고의 거주지는 확정하기 어렵고 원고가 침해 내용을 발견한 컴퓨터 단말기 설비의 소재지를 침해지로 볼 수 있다. 따라서 침해 내용을 발견한 컴퓨터 단말기 소재지는 침해지로서' 침해지와 피고의 거주지를 확정하기 어렵다' 는 전제조건이 있어 침해지의 규정이 일반화되는 것을 방지한다.

5. 침해 결과가 발생한 장소. 인터넷의 특수성으로 인해 침해 정보가 순식간에 전 세계에 전파될 수 있다. 따라서 이론적으로 세계 어느 곳을 침해 결과로 발생할 수 있다. 따라서 필자는 침해 결과 발생지에도' 침해 장소와 피고의 거주지를 확정하기 어렵다' 는 전제조건이 있어야 적용할 수 있다고 생각한다.

너에게 도움이 되는지 모르겠다.

이것은 네가 물어본 것이다. 저는 다음과 같은 조사를 했습니다.

전문 변호사로서 컴퓨터 소프트웨어 침해 사건을 대리하는 실제 업무에서는 이런 문제가 자주 발생한다. 원고는 피고의 소프트웨어가 자신의 저작권을 침해했다고 고발하고 법원에 자신의 주장을 입증할 수 있는 많은 증거를 제공했고, 피고는 법원에 자신의 소프트웨어가 침해를 구성하지 않는다는 증거를 대량으로 제공했다. 원고와 피고 쌍방이 모두 자신의 소프트웨어가 독자적으로 개발되었다는 것을 증명한 상황에서, 재판시 판사는 보통 어떤 방법과 기준을 사용하여 기소된 소프트웨어가 침해되었는지 판단합니까? (존 F. 케네디, 소프트웨어, 소프트웨어, 소프트웨어, 소프트웨어, 소프트웨어, 소프트웨어, 소프트웨어) 소프트웨어 저작권의 귀속을 분명히 하는 것이 관건이며, 소프트웨어 개발이 완료된 시간은 중요한 증거 중 하나이다. 먼저 완성한 소프트웨어만이 이후 발생한 소프트웨어 제품에 대한 침해 혐의로 고발될 수 있다. 뒤에 나오는 소프트웨어 제품이 실제로 침해를 구성하는지에 대해서는 많은 상황이 있다. 중화인민공화국 저작권법에 따르면 컴퓨터 소프트웨어 제품은 저작권법에 의해 보호되고 저작권법은 저작권이 독립창작을 통해 획득되는 것으로 명시돼 시간과 필연적인 연관이 없기 때문이다. (윌리엄 셰익스피어, 저작권법, 저작권법, 저작권법, 저작권법, 저작권법, 저작권법, 저작권법, 저작권법, 저작권법) 따라서 판사가 컴퓨터 소프트웨어 침해 사건의 법적 사실을 일반적으로 어떤 요인에 근거하여 판단하는 것이 승소의 관건이 되었다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언)

실제로, 우리 모두는 컴퓨터 소프트웨어 침해에는 일반적으로 두 가지 형태가 있다는 것을 알고 있습니다: 하나는 복사 프로그램의 기본 요소 또는 구조입니다. 이 상황은 복제가 완전히 복제되기 때문에 쉽게 증명할 수 있습니다. 정확히 동일하기만 하면 침해를 구성합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언) 둘째, 특정 규칙과 순서에 따라 일부 소프트웨어 코드를 복사합니다. 두 번째 경우, 법원은 일반적으로 피고가 충분한 소프트웨어 프로그램 표현식을 훔쳤는지 여부를 판결할 때 검토합니다. 실제로 이 문제는 복잡하고 판단하기 어렵다. 컴퓨터 소프트웨어 제품이 얼마나 복제해야 표절 침해를 판정할 수 있는지, 고정된 수량 제한이 없기 때문이다. 물론, 매수가 클수록 침해의 증거라는 증거를 쉽게 얻을 수 있지만, 어느 정도까지 침해로 인정될 수 있는지는 사법실천에서 그다지 좋은 결론이 없다.

소량의 복제의 경우 법원이 현재 채택하고 있는 대부분의 기준은 다음과 같습니다.

하나는 접촉 애착이다. 이 기준에 따르면, 연락이 발견되면 어떤 복제도 침해로 간주된다. 그러나 우리는 두 소프트웨어 작품 사이에' 실질적' 유사성이 있는지 아닌지에 대한 검증을 소홀히 하고 컴퓨터 소프트웨어의 보호 범위를 컴퓨터 프로그램에 포함된' 사상' 으로 확대하기 때문에 우리 나라에서 새로 개정된 저작권법과' 컴퓨터 소프트웨어 보호 조례' 의 기본 정신에 위배되는 한계가 있다고 생각한다.

둘째, 컴퓨터 소프트웨어 프로그램에 대한 2 단계 분석이 필요합니다. 첫째, 법원은 두 컴퓨터 소프트웨어 프로그램에 반영된' 사상' 이 같은지 확인해야 한다. 다르면 침해를 구성하지 않는다. 그렇다면 두 번째 단계는 위의 두 컴퓨터 소프트웨어 프로그램이 "표현 형식" 에서 실질적으로 유사한지 확인하는 것입니다.

세 번째는 모든 당사자가 널리 인정하고 있는 중첩 기준이다. 이 기준에 따르면 원고는 반드시 1 을 증명해야 한다. 피고는 소프트웨어 제품을 완성할 때 원고가 이전 소프트웨어 저작권을 누리는 프로그램 작품을 허가 없이 "사용" 했다. 2. 피고의 소프트웨어 작품은 일종의 오버레이 복제입니다. 즉, 원고의 소프트웨어 제품의 실질적 부분이 자신이 개발한 내용과 중복되는 복제입니다. 이 기준은 주로 두 소프트웨어 제품 간의' 품질과 수량의 유사성' 에 초점을 맞추고 있으며 실제 응용에서 비교적 좋은 판단 방법이다.

다년간 컴퓨터 소프트웨어 침해 사건을 대리한 경험을 총결함으로써 우리는 컴퓨터 소프트웨어 침해가 가장 직접적이고 효과적인 기준이 실질적 유사성과 근접성이라고 판단했다.

실제로 두 소프트웨어 작품이' 본질적으로 비슷하다' 는 기준은 기소된 컴퓨터 프로그램이 원고의 컴퓨터 소프트웨어 제품과 매우 유사한지 여부다. 컴퓨터 소프트웨어 프로그램의' 실질적 유사성' 은 두 가지가 있다. 하나는 텍스트 구성 요소의 유사성으로, 프로그램 코드에서 인용한 비율에 따라 판단된다. 둘째, 비 텍스트 구성 요소의 유사성으로, 전체 유사성을 기준으로 두 소프트웨어의 실질적 유사성을 확인하는 것을 강조한다. 전반적인 유사성이란 두 소프트웨어 제품이 프로그램의 조직 구조, 처리 프로세스, 데이터 구조, 출력 방법, 필요한 입력 형식 등에 있어서의 유사성을 말합니다.

컴퓨터 소프트웨어 프로그램에는 다음과 같은 두 프로그램이 유사한지 여부를 식별하는 데 사용되는 많은 기능이 있습니다.

1, 두 프로그램에서 생성된 출력이 유사한지 여부

두 프로그램에서 허용하는 입력이 유사한지 여부;

두 프로그램의 데이터 구조가 유사한지 여부

두 프로그램의 논리 프로세스가 유사한지 여부

컴퓨터 소프트웨어 침해 사건에 대한 전문가 감정 및 기술 비교에서 이러한 각 특징은 감정인이 두 컴퓨터 프로그램의 표현이 일치하는지 여부를 더 자세히 분석하는 핵심 비교 지점이 되었으며, 감정인은 바로 이러한 키의 비교를 통해 감정 결론을 얻어 판사가 참고할 수 있도록 했다. 만약 이러한 특징들 사이에 유사성이 없다면, 사실상 침해의 가능성은 없다. 물론, 각 특징이 어느 정도 동일하거나 유사하더라도 침해행위가 발생했다는 것을 완전히 증명할 수는 없다. 기능상의 유사성 외에 기능을 실현하는 컴퓨터 프로그램이 표현에 있어서도 유사하기 때문이다. 왜냐하면 통상적인 기능적 특징은 주로 소프트웨어 개발자의 디자인' 사상' 을 반영하고,' 중화인민공화국 저작권법' 과' 컴퓨터 소프트웨어 보호 규정' 에 따라 동일한 기능적 특징을 가지고 있다고 해서 컴퓨터 소프트웨어 프로그램 코드가 동일하다는 것을 증명할 수는 없습니다.

컴퓨터 소프트웨어 침해를 증명하는 또 다른 중요한 요소는 접촉이다. 소위 "접촉" 은 원고의 소프트웨어 제품이 공개적으로 판매되었거나 피고의 주요 소프트웨어 개발자가 원고의 사무실에서 일한 적이 있거나, 원고와 피고 사이에 협력 관계가 있었다는 것을 의미합니다. 피고가 원고의 소프트웨어 제품의 핵심 내용에 접근할 수 있다는 것을 증명할 수 있어 피고의 소프트웨어 개발 작업에 원고의 소프트웨어 핵심 내용을 "차용" 한 혐의가 있다는 것을 증명할 수 있다.

판사가 재판 과정에서' 실질적 유사성+연계' 기준을 사용하여 침해를 판단할 때' 연락' 은 쉽게 증명할 수 있다. 초기 존재하는 고용협력관계는 종종 해당 서류를 증거로 가지고 있고, 소프트웨어가 이미 출판되었다는 증거도 얻기 어렵지 않기 때문이다. 더 증명하기 어려운 것은' 실질적 유사성' 이다. 일반적으로 해적판이 컴퓨터 프로그램을 복제하는 경우, 그 복제 행위는 변하지 않는 복제뿐만 아니라, 침해자가 표절 행위를 은폐하기 위해 만든 위장 수정까지 포함돼 컴퓨터 소프트웨어 침해 사건에서 두드러진다. 컴퓨터 소프트웨어 개발에서 텍스트 편집 프로그램을 사용하면 한 소프트웨어 해적판이 개명, 연산 재조정, 조작의 명령 시퀀스 순서를 통해 다른 사람의 소스 코드와 대상 코드를 베끼는 행위를 감출 수 있습니다. 전문가가 아니라면 이런 상황을 인식하지 못하는 경우가 많다. 너무 많은 컴퓨터 소프트웨어 침해 행위의 존재를 감안하여 많은 컴퓨터 소프트웨어 저작권 소유자들은 소프트웨어 개발에 종종' 가짜' 방법을 채택하고 있다. 즉, 컴퓨터 프로그램에 무의미하고 유용한 지시를 넣거나, 해적판에 의해 발견되고 수정될 가능성이 적은 독특한 코드 시퀀스를' 위장 마크' 로 사용하여 프로그램을 보호한다. 이렇게 하면 침해자가 복제하면 원래 소프트웨어 저작권 소유자와 동일한 특성이나 오류가 컴퓨터 프로그램 및 문서에 나타납니다. 법원이 침해 사건을 심리하는 과정에서, 침해자는 왕왕 이런 현상에 대해 판사에게 합리적인 설명을 제공할 수 없어 원고가 소송 과정에서 피고의 침해 행위를 인정한 매우 설득력 있는 증거가 된다. 비록 우리나라의 저작권법과 컴퓨터 소프트웨어 보호 조례에 따르면, 침해 행위가 존재하는 한, 소프트웨어 저작권자가 상술한' 혼입' 기술 보호 수단을 사용하든, 해적판이 얼마나 많은 무형의 표면 변경을 했든 간에 침해에 대한 법적 책임을 져야 한다. 그러나, 일정한 기교가 없다면, 진정으로 법률로 해적판을 처벌하는 것은 쉽지 않다. 객관적인 사실은 반드시 법적 사실의 증거가 있어야 법률의 보호를 받을 수 있기 때문이다.

법원이 사건을 심리하여 침해 여부를 확인하는 과정에서 원고가 피고가 이미 컴퓨터 소프트웨어 제품을 "접촉" 했다는 증거를 제시할 수 있고, 두 소프트웨어 작품 사이에 실질적 유사성이 존재한다는 증거를 제시할 수 있다면 법원은 원고가 고발된 침해 행위에 대해 증거책임을 완수했다고 판단할 것이다. 일단 원고가 이 두 가지 증거를 제시하면 증명 부담은 피고에게 넘어갔다. 판사는 피고에게 자신의 소프트웨어 제품이 독립적으로 창작되거나 합법적으로 인가되었다는 것을 증명할 것을 요구하고, 피고는 법원에 독립 창작을 제출하고 소프트웨어 제품을 완성하는 관련 증거와 합법적인 인가에 관한 증거를 제출해야 한다. 증명 부담의 이전은 원고가 자신의 권리를 주장하는 데 도움이 된다.

실질적 유사성과 연계' 가 형성한 상호 증거의 증거사슬은 법원에 초보적이고 표면적인 사실을 보여준다. 피고의 자신의 소프트웨어가 원고의 소프트웨어 프로그램에서 실질적이고 가치 있는 정보를' 이용' 하여 형성된 것인가? 원고가 보호하는 핵심 소프트웨어 절차의 표현이 피고에 의해 침해당했습니까? 이런 판단기준은 법원이 침해권을 판단하는 전통적인 방법과는 달리, 더욱 포괄적이고 객관적이며, 결과는 종종 객관적인 상황을 더 사실적으로 반영하며, 원래의 피고와 쌍방이 더 쉽게 받아들일 수 있다.

실질적 유사성과 연계' 기준은 입법적으로는 아직 충분히 인정되지 않았지만 사법실천에서는 이미 널리 사용되고 있다. 컴퓨터 소프트웨어 저작권 침해 사건을 처리하는 과정에서, 우리는 많은 판사들이 이 새로운 개념을 천천히 받아들이고 있다는 것을 발견했다. 특히 미국에서는 일반법계가 판례법 제도를 채택하여 사건을 심리하기 때문에, 상술한 판단기준은 컴퓨터 소프트웨어 저작권 침해 사건의 사법재판에서 광범위하게 채택되고 있으며, 줄곧 적극적인 역할을 하고 있다. 중국 시장경제가 급속히 발전함에 따라 중국의 지적재산권 보호가 점점 더 중시되면서 지적재산권의 두드러진 지위가 인정받았다. 지적재산권 보호를 강화하는 작업이 입법 영역에서 사법 및 법 집행 분야로 점차 확대되면서 컴퓨터 소프트웨어는 지적재산권 법률 보호의 초점이 되고 있다. 특히 중국이 세계무역기구에 가입한 후 국제관례를 참고해 중국이 참여하는 세계지적재산권기구 헌장에 따라 국내 지적재산권 법률보호체계를 건전하게 세우고 국가법규를 개선하는 것이 필수적이다. 지적 재산권의 법적 보호를 강화하는 분위기와 사회 환경에서' 실질적 유사성과 연계' 기준은 판사가 컴퓨터 소프트웨어 저작권 침해 사건을 정확하게 심리하는 데 도움이 될 뿐만 아니라 소프트웨어 기업이 소프트웨어 저작권 보호 의식을 확립하는 데도 도움이 될 것으로 믿는다. 따라서 컴퓨터 소프트웨어 저작권자의 이익을 충분히 보호한다는 전제 하에 우리나라 컴퓨터 소프트웨어 산업의 빠르고 건강한 발전을 더욱 잘 촉진할 수 있다.