首页 百科知识 网络与电子商务的知识产权保护研究

网络与电子商务的知识产权保护研究

时间:2022-05-21 百科知识 版权反馈
【摘要】:网络与电子商务的知识产权保护研究中国社会科学院博士后研究工作报告引 论一、网络泡沫化问题互联网的发展呈现出一往无前的态势,从来没有一个行业聚敛财富的速度像现在的互联网这么快。因此为解决法律的可操作性问题,应该立新的网络与电子商务法。

网络与电子商务的知识产权保护研究

中国社会科学院博士后研究工作报告

引 论

一、网络泡沫化问题

互联网的发展呈现出一往无前的态势,从来没有一个行业聚敛财富的速度像现在的互联网这么快。雅虎亚马逊、美国在线、eBay等网络公司,在短短的几年内就达到几十亿、几百亿美元的市值,超过了像波音通用等许多传统工业经济时代的巨人公司。在网络经济大潮的冲击下,许多传统产业已开始落后于网络产业。面对这样的情况,人们不禁要问:这一现象合理吗?现在的互联网是否存在泡沫?回答是肯定的。以我国目前的网络经济来分析,目前我国的网络经济主要以三种形式存在:一类是接入服务,一类是信息服务,一类是电子商务。必须承认,在一种极度狂热的情况下,这三种行业都有一定的泡沫存在。从网络中介服务者目前的经营环境来看,存在着有效需求严重不足的问题;至于网络内容提供者,大多处于勉强支撑的状态;电子商务的实际开展情况,用一句话来形容,是“雷声大,雨点小”。

当网络泡沫聚集到一定程度的时候,必然引起“大爆炸”。2000年4月对于网络界来说,是个“黑暗的月份”。美国纳斯达克股市重挫32%,不少网络企业的股价跌去50%以上。资本市场真刀实枪地开始了挤除网络泡沫的运动。中国的互联网是从美国复制过来的,从理念到商业模式,甚至宣传方式无不如出一辙,同时,中国商业网站的资金投入基本来自海外风险投资,主要是来自美国,因此,纳斯达克网络股的震荡对中国网络企业带来猛烈的冲击。但纳斯达克股市的风暴带给中国网络界的影响不仅是负面的,同时它也促进了中国互联网企业走向成熟,促使它根据市场的需要创建自己的商业模式,开拓自己的生存和发展空间,思索自己能够行之有效的盈利之道;门户网站出人意料地早早淡出,垂直专业网站大行其道,网络向产业纵深发展,实际上我们比“网络之乡”的美国又少走了一段弯路。

二、现行的法律在网络环境下是否适用

互联网以“一日千里”的速度发展,冲击着社会的每一个角落,它正在深刻地影响着人们的生产和生活,日益改变着人们的一切。它的发展实在太快,许许多多的网络行为在现行的法律中没有规定,人们既不知道怎样规范它,也不知道自己在网上如何行为才算合法。没有规矩,不成方圆。在网络的发展过程中,不可避免地出现许多问题,亟待法律加以规范。于是一部分人主张套用现行法律来解决出现的新问题,他们认为虽然在当初立法时网络还没有发展到现在这样的程度,但立法者在立法时已留有余地,执法者可根据法律的原理与精神,结合个案的实际情况来适用法律。这种观点的弊端是显而易见的,在我国法官整体素质还不是很高的今天,给予法官如此大的自由裁量权,势必会导致法律的滥用;另外有一部分人主张套用现行法不能从根本上解决法律适用的问题,毕竟网络的现状与发展是不可预料的,我们不能在处理新问题时照搬照抄原来的法律或扣上个“根据法律的原理与精神”的大帽子,这样不利于问题的解决。因此为解决法律的可操作性问题,应该立新的网络与电子商务法。

上述两种观点都有一定的道理,但根据现在的形势,把两者结合起来也许会更为妥当:一方面我们应该积极适时地制定有关网络方面的法规、规章、司法解释,便于实际操作,等时机成熟时再制定完整的有关网络方面的法律,通过这样的过渡,使法律能够较好地前后承继;另一方面我们在处理网络方面的案件时,也不要把现行的法律丢在一边。一般来说,立法相对于现实的经济发展总是滞后的,当我们在有关网络方面的法规、规章中找不到适用的依据时,特别是在追究违法行为的法律责任时,在法律总的原理和精神下,结合个案的实际情况来处理也未尝不可。

三、关于网络与电子商务知识产权的研究方法

网络与电子商务的知识产权问题是一个新兴的课题,随着网络日益纵深发展,其与大家的联系越来越密切,越来越多的学者和网络爱好者致力于对它进行研究。目前对网络与电子商务的知识产权问题存在着两种研究方法:一种是依据传统的知识产权研究方式去探讨,即从网络著作权、网络专利权、网络商标权、网络中的不正当竞争等方面去研究;另一种方法是立足于网络知识产权本身独特特点去研究,如从网络域名、链接、网络数据库来研究网络与电子商务的知识产权问题。本文就是采用的后一种研究方法,以期更直观、更详细地解读网络世界中的知识产权问题。

四、本文的研究范围

网络与电子商务的范围十分广泛,几乎每一个问题都涉及知识产权,在本文中只介绍网络与电子商务本身的知识产权问题,对于电子商务其他方面的问题,例如电子商务的签名、认证等并不涉及。本文研究内容包括:网络与电子商务概况;网络传输的有关法律问题;链接的法律问题;网络服务提供者的民事责任;网络数据库的法律保护;域名的知识产权保护;网络上专利的有关法律问题;电子商务中的商业秘密保护;计算机犯罪;涉及网络知识产权案件的司法管辖。

本论之实体篇

一、网络与电子商务概况

(一)网络与电子商务概述

1.网络概述

网络就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统相互联结起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。网络用户者的距离是决定网络类型及使用技术的要素之一。网络依据其覆盖范围的大小可粗略地分为局域网与广域网两大类型。

将世界各国的局域网和广域网连接起来的网络称为“国际网络”,即Internet。Internet的发展源于20世纪60年代美国国防部的“先进研究规划机构”(Advanced Research Project Agency,以下简称“ARPA”)。在冷战期间,美国国防部为防止其军事指挥中心遭受敌人核弹攻击和摧毁,造成国防陷入瘫痪的危机,遂积极规划使全美境内各军事基地计算机得以相互联机以传输资料。如此,即使部分基地遭受摧毁,仍可由其他基地承接指挥任务。该机构成立的目的,即为解决各军事基地甚至异种计算机资料联机与沟通问题。于是,该机构于1969年成功地开始连结一些大学或工业实验室的计算机设备,建立了一个称为ARPANET的实验网络。最初只连通了四所大学的计算机,到了1977年,ARPANET扩展到50个节点。1986年美国国家自然科学基金组成了NSFNET来连通超级计算机研究中心,ARPANET和其他局域网都加入到了NSFNET中,形成了现在的Internet骨干网。

我国的Internet正经历着一个飞速发展的过程,1998年9月,全国有100多万Internet用户,据中国互联网络信息中心(CNNIC)的调查,中国Internet网络用户在1998年底达到210多万,1999年底已达1 000万用户……截至2002年6月底,中国平均每周至少上网1小时的中国公民人数已经超过4500万,仅次于美国和日本,排在世界第3位。所有的资料都表明Internet已经不单纯是一个趋势,它已实实在在摆在我们面前,现在的情况是:“不了解网络就将在当前的竞争中掉队。”[1]

2.电子商务概念

电子商务是伴随着信息经济的脚步在20世纪90年代兴起于美国、欧洲等发达国家的新型贸易形式。全球经济正在进入信息化时代,数字经济、网络经济、信息经济正在逐步成为经济发展的主流。电子商务这种新型的贸易方式,作为21世纪的主流贸易方式,将给世界各国,包括发达国家和发展中国家的经济带来巨大变革,并日益成为世界经济新的增长点。据有关资料显示:2002年全球电子商务交易量已达2.3兆美元,较2001年增长50%,预测到2003年底时全球电子商务将增长到3.9兆美元的规模,2006年则为12.8兆美元;而2006年时全球商务交易中电子商务将占其中18%的交易量。那么到底什么是电子商务呢?世人众说纷纭,各国政府、学者、企业界人士都根据自己所处的地位和对电子商务的参与程度,给出了许多不同的表述,到目前为止电子商务仍然没有一个完整统一的定义。

为了彻底弄清电子商务的概念,我们首先从技术角度给电子商务作一简要的定义。所谓电子商务就是指通过电子信息技术、网络互联技术和现代通讯技术,使得交易涉及的各方当事人借助电子方式联系,而无须依靠纸面文件、单据的传输,实现整个交易过程的电子化。然而在国际商务的实践中,人们通常是从以下两个方面来理解电子商务的:①互联网上在线销售式电子商务。这是从狭义上理解的电子商务。在此意义上,电子商务意味着通过互联网上的“商店”所从事的在线产品和劳务的买卖活动。交易内容可以是有形的产品和劳务,如书籍、日用消费品、在线医疗咨询等;也可以是无形产品,如新闻、音像产品、软件及其他类型的知识产品;②以整个市场为基础的电子商务。这是从广义上理解的电子商务。它泛指一切与数字化处理有关的商务活动。因此它不仅仅只是通过网络进行的商品或劳务买卖活动,还涉及传统市场的方方面面。除了在网络上寻求消费者,企业还通过计算机网络与供货商、财会人员、结算服务机构、政府机构建立业务联系。这样,电子商务就使整个商务活动从产品生产、产品促销、交易磋商、合同订立、产品分拨、贷款结算、售后服务等产生了划时代的变化。

对电子商务有不同层次的理解,笔者认为,电子商务是利用现有的计算机硬件设备、软件和网络基础设施,在按一定的协议连接起来的电子网络环境下从事各种各样的商务活动的方式。因此,对于电子商务的科学理解应包括以下几个基本方面:①电子商务是整个商务活动的电子化和数字化;②电子商务是利用各种电子工具和电子信息技术从事各种商务活动的过程;③电子商务渗透到商务活动的各阶段,因而内容广泛,以信息流、物质流或货币流为核心,包括信息交换、售前售后服务、销售、电子支付、运输、组建虚拟企业、共享资源等;④电子商务的参与者包括消费者、销售商、供货商、企业雇员、银行或其他金融机构以及政府等各种机构或个人;⑤电子商务的目的就是要实现企业乃至全社会的高效率,低成本的商务活动。

3.网络与电子商务的关系

历史的角度来看,网络和电子商务指的是完全不同的两件事,其性质有根本的区别。但是,由于电话、传真的普及并成为人们生活的一种必需品,电报、电传方式的淘汰,以及互联网日益渗入到人们的生活当中,电子商务和网络有交互使用的趋势。

正如前所述,电子商务可以分为广义和狭义两个不同层次。广义的电子商务,指的是“一切以电子技术手段所进行的、一切与商业有关的活动”。而狭义的电子商务则指的是“以因特网为运行平台的商事交易活动,即E-commence”。企业界所说的电子商务,一般都是指狭义的电子商务。正因为电子商务在很大程度上指的就是通过计算机网络进行的交易,因此,除非根据特定的语境,在本文中对它们不作任何区别,网络与电子商务是作为同一概念来使用的,指的是利用电子信息技术,借助计算机互联网络而进行的交易活动。这种交易活动可以是以盈利为目的,也可以是消费者为了自身的需要而进行的商品或者服务的买卖活动。但是,不包括传统意义上的电子商务,即不包括通过电话、电报、电传、电视等形式进行的交易。

(二)网络与电子商务法律概述

1.网络与电子商务法律的概念

从上一节的介绍可以看出,网络与电子商务在现代贸易中占有举足轻重的地位,它将取代原有的贸易形式,并主导整个贸易形式的发展。然而,在电子商务活动过程中出现了很多法律问题,如电子合同的订立问题、网上支付问题、电子保险问题、网上税收问题以及电子商务的安全问题等等,这些问题的产生主要是由于电子商务活动与传统贸易活动在形式上存在着很大的区别,电子商务活动的主要过程都是通过计算机网络进行的。因此我们可以说网络与电子商务法律是指调整电子商务信息流、物质流和货币流三个环节活动中所产生的社会关系的法律规范的总称。

电子商务法律有形式意义的电子商务法律和实质意义的电子商务法律之分。形式意义的电子商务法律是指体系化的制定于一个法律文件内的电子商务法。目前世界上已有一些国家制定了或正在制定这种以制定法形式表现的电子商务法,1996年12月,联合国大会通过的《电子商务示范法》就是这种意义上的电子商务法。实质意义上的电子商务法则是指电子商务法律规范总称意义上的电子商务法,也就是作为部门法意义上的电子商务法。它不仅包括以电子商务命名的法律法规,还包括其他各种制定法中有关电子商务的法律规范,如我国合同法中关于数据电文的规定,再如我国刑法中关于计算机犯罪的规定等等。

2.网络与电子商务法的特征

随着经济的发展和信息产业的高速发展,网络与电子商务作为一个新型产业会有更大的发展。由于电子商务是一种全新的商务形式,几十年来沿用的惯例可以为世界各国保护地区贸易提供法律依据,这已形成了一道强大的阻碍电子商务发展的屏障。所以,解决电子商务的法律属性和法律特征问题,就显得相当迫切和重要。要让电子商务发挥其巨大的潜能,使之成为世界各国经济实现快速增长的助推器的首要问题就是通过完善、科学的法律体系使电子商务这种商务活动行为以法律形式确定下来,法律制定的成功与否直接关系到电子商务活动能否顺利开展。

网络与电子商务法律特征主要集中在如下几个方面:

1)国际属性

网络与电子商务的国际属性是其最重要的特征之一。互联网技术的全球性、互联网标准的全球性、互联网域名的全球性和互联网接口的统一性必然决定和要求网络与电子商务的全球化和国际化。

网络与电子商务的国际化与全球化,得益于全球信息基础的实现,是信息技术尤其是互联网同步普及和发展的产物和标志。同时,也应看到,全球经济一体化的要求,亦使网络与电子商务存在和发展的基础基本上在一个平台上或一个环境下。随着世界经济一体化的发展,资金流动越来越多,市场变化越来越快,世界各国经济相互依存、紧密联系,迫切需要建立适应网络和电子商务发展的统一规则。统一规则的确立和实施,不仅决定亦同时显示了任何一个国家的网络和电子商务国内立法的国际属性。

2)政府参与

没有政府的参与、管理,任何一个国家发展网络与电子商务行业或产业几乎都是无法实现的。政府参与、管理成了网络与电子商务的又一显著特征。

网络资源业已成为公众资源。对于公众资源,如果没有政府的参与、协调和管理,这种公众资源或者无法形成或虽然形成了,但很快枯竭。

现在政府对网络与电子商务企业市场准入的管理,业已成为政府管理的最主要内容之一。除了市场准入,政府对若干特殊行业的管理也是政府管理的主要功能之一。诸如对网络新闻的管理、网络广告的管理、药品网上交易的管理、广播电影电视内容的管理、网上证券交易的管理、网上证券咨询的管理、远程教育的管理、网上报税的管理、网上报关的管理,等等。

3)行业自律

网络与电子商务法律的另一个显着特征是强调网络与电子商务行业的自律性。无论是西方发达国家,还是众多的发展中国家,几乎所有的网络与电子商务企业都有自律性行业组织和自律性行业规范。我们随意浏览网站时,常常会看到诸如“隐私权保护”、“知识产权保护”、“法律豁免申请”等专栏,其内容多是规定一些含有声明、承诺、保证内涵的自律规则或规范。

应当说,最初始状态的网络法和电子商务法,主要是依赖这些自律性规则来约束自己,约束同行。离开了这些自律性的规范和规则,就无法准确说明和阐述网络与电子商务法律的精髓和精华。

以美国为例,网站自律在这个互联网发源地显得更为重要。雅虎、美国在线、纽约时报、洛杉矶时报等网站的张贴规则可包括以下几个方面:①警告;②不得伤害他人;③保护个人隐私;④不得鼓吹违法活动;⑤不得用于商业目的;⑥保护知识产权;⑦不准重复张贴。网站固然是一种新的媒体,在西方发达国家倡导新闻自由的同时,对在网站上发布不道德或非正义的消息,同样要受到指责,情节严重的,将会受到法律惩处。

4)技术创新

网络与电子商务之所以能有如此速度和如此规模的发展,关键是基于技术和技术创新。确实,如果没有科学技术为基础,以科技创新为先导,网络与电子商务的发展是不可能有今天这种水准和态势的。

网络最终要服务于社会,电子商务最终也要服务于市场。受市场的驱动和引导,依靠科学技术和技术创新,网络与电子商务才可能进入更高的阶段。审视及评价世界各国的网络立法和电子商务法,不难看出技术因素和技术含量在网络法和电子商务法中的重要性。应当说,网络法与电子商务法实质上是技术规范和法律规范融合的产物,离开了技术规范、技术创新,也就不存在网络法与电子商务法,更不存在网络法律体系和电子商务法律体系。

5)统一规则

网络法与电子商务法的另一个比较重要的法律特征则是统一规则,即在全球范围内统一网络规则和电子商务规则。

联合国国际贸易法委员会已经完成了一部《电子商务示范法》,支持在电子商务中的国际合同,确认通过电子手段形成的合同规则和交易形式,规定了约束电子合同履行的标准,界定了构成有效电子书写文件和原始文件的条件,提出了为法律和商业目的而作出的电子签名的可接受程度,同时支持在法庭上和仲裁过程中可使用电子证据。

在西方一些国家,尤其是一些联邦制国家,为防止一些州制定各自所谓适应本州“州情”的电子商务规则,而采取抑制甚至限制各州电子商务立法措施。美国政府支持所有国家采用联合国电子商务示范法作为制定电子商务使用的“统一商务法规”。鼓励政府认可和接受正式的电子商务合同、公正文件等,鼓励国内和国际规则的协调一致,支持电子签字和其他身份认证手续的可接受性,建立电子注册处,推动建立其他形式许可证交易、使用和权利转让有关的标准和任选的合同履行规则。美国在国内各州已采纳统一商务法规。美国与其他各国政府合作,共同澄清可以运用的司法裁判规则,支持和强化允许当事人选择约束赔偿的实质性规则的合同条款。

3.网络与电子商务法律的范围

1)从交易手段上观察

电子商务法的适用范围,就是以资料电讯所进行的、无纸化的商事活动领域,换言之,仅仅是以口头或传统的书面形式所进行的商事活动,都不属于电子商务法调整的范围。随着电子通讯技术的日益发展与创新,以及电子商务活动的多元化发展,电子商务法的适用范围,也就越来越广。

联合国贸法会制定的《电子商务示范法》在第一条中规定:“本法适用于在电子商务活动方面使用的、以一项资料电文为形式的任何种类的信息。”贸法会曾在《电子商务实施指南》中解释道:电子商务是“无纸化”的贸易形式,也就是说,电子商务法是适用于“无纸化”贸易关系的。无纸化是相对于纸面形式的交易活动而言的,如果以有无纸面来判断电子商务活动的话,那么口头交易也是无纸化的,所以这种划分方法,虽然形象、明白,但却不够严密。倒是用资料电讯来解释电子商务法的使用范围更为贴切,美国《统一电子商务法》第三条A款规定:“本法适用于与任何交易有关的电子记录与电子签名。”韩国《电子商务基本法》第三条则规定:“本法适用于所有使用电子信息进行的买卖或交易。”而资料电讯实际上是电子信息、电子记录、电子签名的上位概念。

2)从行为主体上考察

一般而言,电子商务作为商法的分支,应调整平等主体的当事人之间的交易关系。因此,无论是商人之间的电子商务关系,还是商人与非商人之间的电子商务关系,都属于电子商务法的适用范围。就目前而言,商人之间的电子商务关系较为普遍,这是由于此类主体较早、较多的占有了电子商务资源的缘故。所以,有关的“EDI协议”等,都是为他们而量身定做的。但是,随着电子商务应用的不断普及,将有大量的商人与非商人之间的电子商务交易关系发生。针对这种关系,在电子商务法中,可能要考虑到消费者保护的问题。事实上,欧盟、韩国等,已经在其电子商务法中,充分注意到这一问题。

值得斟酌的是,商人与政府之间的有关商事管理活动是否属于电子商务法的适用范围。美国许多州的电子商务法,都将这部分关系纳入了电子商务法的范围,而联合国贸法会《电子商务示范法》则明显将这类活动排除在电子商务法的范围之外。如果以商品交易法的观点来观察,这些商事管理活动,并不是典型的电子商务交易活动,应当划归其他的法律部门调整。当然,这并不是说不能在同一部电子商务法规中有所规定,相反为了立法和执法的方便,很可能将两部不同性质的法律规范交叉规定在同一部法律里,这种情况在现代立法中并不鲜见。不过,在理论上应当分清两者的性质。

4.网络与电子商务的立法现状

1)国外网络与电子商务立法现状

目前有多个国际或区域性组织都在对电子商务的发展及其所需要的法律环境进行研究、立法,经济合作与发展组织(简称为OECD)主要从电子商务对经济和社会的影响方面去研究相关的政策法律问题;世界知识产权组织(简称为WIPO)则致力于研究在电子商务环境下如何实现对商标、专利、著作权的保护,主要包括与知识产权相关的域名问题及与著作权有关的管辖权问题等。欧盟则从加强国际协作的角度,呼吁在国际范围内建立一个适合电子商务发展的政策法律框架,并于1998年3月发表了“欧盟电子签字与法律框架指南”,确立了技术中立的原则(数字签字与其他技术手段一样,同为身份认证技术的一种,享有同等的证明力);亚太经合组织也已意识到电子商务对全球经济发展的巨大影响,并着手促进成员国内电子商务发展,并于1998年11月的部长级会议上签署了“APEC电子商务行动蓝皮书”,敦促各国建立电子商务框架和加强此领域内的立法。

在这些国际或区域性组织的立法工作中,联合国贸法会所做的努力和贡献最为突出。1996年联合国贸法会制订和通过了《电子商务示范法》,对资料电文的概念、资料电文在法律上的有效性和地位、电子合同的效力、电子合同成立和生效的时间地点等重要问题作了规定。它虽没有对电子商务涉及的所有法律问题做出全面系统的规定,但为电子商务构建了一个必需的法律框架,其对电子商务的发展具有里程碑的意义。联合国贸法会现在正在起草《电子签名统一规则》,主要是对数字签名和身份认证问题做出规定。该规定的制定将对电子商务的安全性产生巨大的影响。

另外,世界贸易组织对于贸易领域的电子商务已提出了工作计划,特别是针对服务贸易提出了重点解决的几个问题,如电子商务主义、司法管辖权、电子商务分类、协议签署等。至于其他关税、个人隐私、安全保证、国民待遇、公共道德等问题也提出了讨论与分析。世贸组织有关电子商务的立法范围包括:①跨境交易的税收与关税问题;②电子支付;③网上交易;④知识产权的保护;⑤个人隐私;⑥安全保密;⑦电信基础设施;⑧技术标准;⑨普遍服务;⑩劳动力问题;〇1政策引导。

世界各国,主要是经济发达国家也纷纷针对电子商务的发展加强了国内立法,美国无疑走在这些国家的前列。1997年7月,克林顿总统发表了著名的《全球电子商务纲要》,提出了发展电子商务要遵循的五项原则,即“以私营企业为主导;政府应避免对电子商务作不适当的限制;政府参与的目标应是支持和实施一个可预测的、最小化的、持续的及简单的商务法律环境,政府应充分认识到互联网的独特性质;通过互联网进行的电子商务应在全球化的基础上得到发展”。同时,该纲要还粗略分析了电子商务涉及的九大议题,分别是:财政事项中的关税、税收及电子支付议题;法律事项中的制订电子商务统一法典、知识产权的保护、保护隐私权和网络安全性等议题;市场准入事项中的电信建制和信息科技、网络内容和广告、技术标准等议题。1998年美国参众两院分别通过了《互联网负税法》,规定三年内禁止征收新的互联网访问和服务税。1999年美国政府公布了互联网保护个人隐私的政策。2000年2月1日,美国总统克林顿指示商务部在全国范围内征求意见,以修订目前美国法律中有关阻碍电子商务发展的条款,进一步加快美国电子商务的发展。2000年2月13日美国国会众议院以356票赞成,66票反对,通过了一项具有较大争议性的法案,允许数字签名在合同中取代手写签名的地位。数字签名将允许人们完全通过互联网来开设银行账户、购买汽车或者从事其他的商务交易。另外,该法案还允许企业在获得消费者同意的前提下,以电子方式向消费者发送保证书、通知和其他需要的文件。

欧洲各国的研究重点在电子签名和消费者利益的保护方面。英国在1998年10月,发表了《电子商务——英国的税收及政策指南》。亚太地区,日本1996年成立了“电子商务促进会”,决定投资100亿日元,以促进日本电子商务的有序发展;新加坡在电子商务立法方面走在亚洲国家前面,于1998年6月不到两个月的时间即制订出《电子交易法》,对电子商务规定全面的法律规范,显示出新加坡计划成为“网络贸易国际中心任务”的强烈意愿。

2)我国网络与电子商务立法情况

我国政府对电子商务立法问题十分重视。政府有关部门正着手研究、修改和发展相关的法律。国务院、邮电部等先后颁布了一系列法规和规章,主要有《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中国公用计算机互联网国际联网管理办法》、《中国公众多媒体通信管理办法》、《中国互联网络域名注册管理暂行办法》、《中华人民共和国计算机信息系统安全保护条例》、《中国互联网络域名管理办法》等等,这些法规和规章的颁布,对我国计算机信息网络的初步建立与迅速发展起到了良好的促进和规范作用。然而,这些法规和规章仅停留在计算机及网络的建设、运营、域名注册、网络安全等网络发展初期的层面上,有关适用于网络交易的立法几乎是一个空白,在新《合同法》中,对电子商务合同的法律效力问题有所涉及,但只是简单规定。上海、广东等经济发达地区也相继有一些地方性法规,但尚不成熟。此外,香港特别行政区于2000年初期通过了《电子交易条例》,设立一个可使用和查核数码签字的公开密码匙机制,为一些妨碍电子商务发展的问题,如信息的认证和保密,寻求解决办法。

二、网络传输的有关法律问题

(一)作品数字化和网络传输

1.作品数字化概念与性质

将一部以传统形式存在的作品上传到网上进行传播的前提,是该作品以二进制数字编码的形式存在,即首先应对该作品进行数字化转换。所谓数字化,是指把作品的文字、数值、图形、图像、声音等信息输入计算机系统并转换成由0和1组成的二进制数字编码。在这个基础上可以对作品进一步加工、存储和传输,并在需要时把这些数字化信息还原成文字、数值、图像、声音等。作品被转换成数字化信息后就可以在计算机互联网上传播。对作品进行数字化转换是何种性质的行为及是否属版权人的专有权利,学术界有不同的观点。一种观点认为数字化是类似于翻译的演绎行为,因为数字化作品和数字化前作品的关系是单纯的演绎关系,它和把一件英文作品译成中文作品没有本质的区别。而且,传统的翻译和数字化过程之间唯一的区别在于前者是由人完成的,而后者是由机器完成的。另外有一种观点认为数字化转换行为是复制,因为作品的数字化并没有产生新的作品,数字化过程是一种中间技术过程,纯属机械性代码的转换,没有原作者以外的第三人的创造性劳动。

从技术上说,传统作品被数字化转换的过程包括两个步骤:一是把传统作品的原有形式转换成二进制数字编码,二是把转换出来的二进制数字编码固定在某个载体上,这种行为实质上与录音、录像的过程极为相似,都属于复制,没有产生新的作品。对原作品的数字化,不过是将作品的原有形态进行数字转换,这种转换是由机器完成的,而不是人的智力劳动的产物。实际上,数字化不过是将传统的作品转换成计算机可识别的语言,这种语言并不是人类使用的自然语言,将作品进行数字化转换过程同以往以摄影、录音、录像、影印等技术手段处理作品的过程没有本质的区别,不具备产生新作品的基础。因此,作品的数字化行为不应定性为演绎,应将作品的数字化及其反向过程视为复制的一个新的内容。

目前国际上主张数字化行为是复制而非演绎的观点已占多数。1996年8月世界知识产权组织(即WIPO)提出的《关于保护文学和艺术作品若干问题的条约》实质性条款的基础提案和美国政府1995年9月提出的《知识产权与全国信息基础设施白皮书》也认为,数字化过程属于复制。复制的观点在《伯尔尼公约议定书》中也可以找到根据,该议定书中规定将《伯尔尼公约》中的复制权范围扩大到“以任何形式或方式直接或间接地对作品进行无论永久性或临时性的复制”。作为复制权的组成部分之一,数字化不是任何人都可以进行的行为,而是著作权人的专有权利,只有经过权利人的许可,他人才有权行使。

我国最高人民法院审判委员会于2000年11月22日通过的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称《解释》)规定了作品的数字化问题,在此方面迈出了重大的一步。按照《解释》,传统作品被数字化实际是将该作品以数字代码形式固定在磁盘或光盘等有形载体上,改变的只是作品的表现和固定形式,对作品的“独创性”和“可复制性”不产生任何影响。因此,作品的表现形式应当包括数字代码形式,被数字化后作品著作权仍由原著作权人享有,著作权的各项权利内容,也同样适用于数字化作品的著作权。

2.作品网络传输的定位

随着高新技术日新月异的发展,数字技术的应用特别是信息高速公路的出现和迅猛发展,带来了全新的复制方式和传输方式。网络传输从根本上改变了传统的作品传播方式,使得作品不再是以其本来的文字或者声音、图像的状态传输,而是变成了“0”和“1”的二进制数码进行传输。这种崭新的传输方式在给作品使用者带来极大便利的同时,也为如何保护作品权利人提出了新的课题,即应当如何控制作品在网络上的传播,才能达到使用者与版权者各自利益的平衡。

1994年2月28日在美国发生了一起案件,一名大学生在互联网上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例,几个学生从ADOBE和其他出版商那里将为数众多的享有版权的计算机程序下载后,送到斯德哥尔摩皇家技术学院的互连网络服务器上以供互联网络上全世界范围的用户卸载和复制。

1999年9月18日,我国也发生了类似的案件。北京市海淀区人民法院受理了六位作家状告某互联通讯有限公司侵犯版权案。在该案中,被告某互联通讯技术有限公司将网友通过E-mail方式提供的以及从其他网站下载的原告作品存储在其自己的计算机系统内,并通过网络服务器在国际互联网上进行传播。联网主机用户通过拨号上网方式进入被告公司的主页,再点击具体作者的作品名称,即可浏览或下载作者的作品。为此,原告认为被告作为提供互联网络内容的服务商,未经许可以盈利为目的使用原告的作品侵害了原告依法享有的著作权,请求法院判令被告停止侵害、公开致歉、赔偿经济损失和精神损失、承担诉讼费、调查费等合理费用。

关于对上述几例在计算机网络上通过网络传输提供作品复制件的行为的定位,目前版权研究界主要有两种观点:一种观点是将传统的版权领域中的若干概念(主要是复制、发行、公众传播等)加以扩展,以对上述网络传输行为进行规范,即认定网络传输行为或是复制,或是发行,或是公众传播,把网络传输的版权意义融入传统的版权制度体系中;另一种观点认为应依据新的数字传输技术而设置专门的权利,即应当设立网络传输权来进行规范。我国采用的是第二种观点。

1)网络传输与复制

把一部传统的作品进行网络上的传输,将会涉及很多的步骤:首先必须将该作品转换成数字代码,输入计算机系统并固定在一定的载体上,然后将该数字编码上传到互联网上,再运用数字传输技术通过网络将数字编码加以传送,并供公众进行浏览或下载。而所有这些步骤都与作品的复制有关。正是由于网络传输与复制有如此密切的关系,因此有观点认为应当将网络传输的性质定位为复制。该观点认为复制是我国著作权法上明确规定的作品使用方式,复制也是作者的权利,网络传输作品过程中产生了一系列的复制,因而认定复制行为存在就解决了网络传输权利的保护为题,就可以通过对著作权人复制权的保护达到保护著作权人网络传输权的目的。

但是,网络环境下的复制有着以下不同于传统复制概念的新的特点:

(1)信息在产生中形成无数的“不完整”的复制件,即在传输的某个特定时间,只有某些信息(甚至是某个字节的信息)被复制在某个传输节点计算机的随机存取内存(RAM)中。

(2)信息传输中在计算机内存中生成的复制件是暂时的,即这些暂时的复制件在关闭计算机时就会消失。

(3)在信息传输中有无数个主体参与了复制。即当用户下载一幅图像时,包括接受端和传送端的调制解调器、接受端的计算机的内存、网络浏览器、视频解压芯片、显示板等等都形成了复制件。

在信息传输中形成的复制件都是由计算机系统自动完成的,当一个文件在网络上传输时,路径上的节点计算机就会在内存中形成作品的复制件,发送端和接受端的调制解调器也会对传输信息进行自动的缓存。

因此,笔者认为,如将网络传输中的复制权中的“复制或许可他人复制”运用网络传输环境,显然对作品的使用者过于苛刻,也不利于对作品的利用和传播。

2)作品的网络传输与发行

在美国的版权法中,发行权覆盖的范围非常的广泛,作品在计算机网络中的传输也被包括在版权人的发行权之中。因此,有观点以发行权为网络作品传输定位,此种观点认为,作品网络传输构成作品在社会公众中发行的一种新方式。理由是,计算机联网用户在网络卸载作品时可能已通过有形载体形成一个复制件,即便没有通过有形载体制作比较稳定的复制件,当联网用户“视听”这些作品时,必然要把这些作品从网络线路上下载到用户计算机内存里,然后在屏幕上显示或通过扬声器播放。这种存储、传输、存储就成为发行的新方式。在美国1995年白皮书中也对此阐述了相同的观点。

但是如果要扩展发行的概念以包括网络传输这种新形式,那么传统的发行权将面临以下问题:

(1)暂时复制。

由于发行一般离不开复制件,如果网络传输时在网络中传输的是作品的复制件,那么网络传输就可以认为是一种发行。然而,在网络上传输的绝大多数是属于暂时复制,只有当用户下载或保存某个文件时,才可能在计算机中形成永久性的复制件。因此,传输暂时复制作品是否属于发行,关键在于暂时复制件是否属于复制件。对此,国际上存在着两种不同的观点。

以美国白皮书为代表的观点认为,由于计算机的随机内存对作品进行了复制,因此用户计算机能够显示出作品。尽管网络传输导致的计算机显示器上的显示十分短暂,但是,就在这短暂的时间内,用户计算机显示器上再现了作品,因此,发生了复制行为。他们认为,一次性复制行为(暂时复制)以计算机显示器为载体,与永久性的复制件一样,仍然是复制件。持相同观点的还有欧盟《计算机程序保护指令》、世界知识产权组织《伯尔尼公约提案》和《邻接权条约提案》等。

另一种观点认为网络传输的暂时复制并不构成著作权法传统意义上的复制,因为暂时复制的时间太短,一旦计算机出现故障、断电或关机,该复制件就会消失。只有当作品在计算机硬盘或软盘上固定下来,或通过打印机打印出来,才构成复制。在国内学术界,就暂时复制件是否是复制的讨论也在进行中,其中有代表性的意见认为,暂时复制件构成复制这一观点的合理性不够充分。暂时复制件,与存储在硬盘或软盘上的永久复制存在明显的区别。并且从权利平衡的角度来看,将暂时复制视为复制将会导致对公众权利的限制,以致无限扩大著作权人的权利。因此暂时复制不应当被视为版权法意义上的复制。

(2)有形复制。

在计算机网络作品的传输过程中,作品的数字化信息从远距离的终端传输到用户的计算机显示器上,发行人所提供的复制件是否“有形”,也存在着很大的争论。

美国白皮书认为,通过传输发行和通过柜台或邮寄发行是一样的,通过每一种发行,消费者都获得了作品的有形复制件。应当特别注意的是,在美国的版权法中,“有形(tangible)”并不是指复制件必须是具有一定的形状、体积的物体,而是指复制件满足了“固定”的要求,美国版权保护的前提条件之一是作品被“固定”在有形介质上。而固定则是指作品在一段时间内足以长久和稳定的被观看、复制和传播。由此,白皮书认为网络传输的信息进入计算机内存,足以长久和稳定的被观看、复制和传播,作品就被固定,有形复制件就已经产生。

在国内则有观点认为权利人在网络上通过传输提供的是“无形”的复制件,为这种“无形”的复制件提供有形载体的是用户的计算机显示器。一旦作品的内容得以在计算机显示器上显示,则生成有形复制件,才构成完整的发行行为。也就是说,在数字传输这种新的发行形式中,发行人所提供的不再是作为“产品”的有形复制件本身,而是无形的服务,即作品的使用。若将网络传输列为发行的一种新的方式,就必须对发行的有形复制要件进行扩展,有形复制件不仅仅可以由发行人直接提供,而且有可能由发行人的提供和在用户计算机上的显示共同生成。由此可见,将网络传输纳入传统发行的范畴存在困难。

(3)发行权一次用尽原则。

“发行权一次用尽原则”是指版权人以出售及其他形式转让了作品的原件或复制件的所有权以后,版权人的发行权即用尽,该作品以后的自由传播权利不再受版权人的限制。这是对版权人发行权的制约。

在计算机网络传输过程中,著作权人的作品被传输出去以后,原作品仍存在于传送该作品的计算机存储设备中,而在接受作品的计算机存储设备中同时产生了该作品的复制件。如果将网络传输看作是发行,那么依照发行权一次用尽原则,在作品通过网络传输之后,发行人的发行权即已经用尽,发行人不应再持有该作品的复制件,而且一次用尽是全球范围内的一次用尽,这就意味着发行人的权利在全球范围内的用尽,这对权利人是不公平的。

美国白皮书在解释这一问题时认为,在网络传输过程中的复制与发行同时存在,即复制是发行,发行是被传输的复制,因此限制了发行权即限制了复制权,然而根据美国法律的规定,权利一次用尽原则仅是发行权的用尽,复制权根本不存在用尽问题,所以发行权一次用尽原则不适用于网络传输。可是1997年美国的一个法案又提出了一个发行权一次用尽原则适用于网络传输的不同见解。由此可见,美国白皮书的解释并未被普遍认可,网络传输与发行权一次用尽原则的冲击依然存在。

综上所述,由于网络传输作为一种新的形式,与传统的发行概念在暂时复制、有形复制和权利用尽问题上的冲突难以调和,故将网络传输纳入传统的发行概念当中是困难的。

3)作品网络传输与公众传播

所谓向公众传播是指以任何适当的方法使一般的人而不是限于某一个私人团体的特定个人,能听到、看到某一作品、表演、长篇和广播节目。由于向公众传播涵盖的范围相当的广泛,包括了出版、发行、公共表演、广播、以有线的方式向公众出版或对广播内容进行接受后,以直接的方式对公众进行传播在内的许多种提供作品以供使用的方式,因此有观点将作品的网络传输认定为是向公众传播,除美国白皮书将网络传输定位于发行的同时又规定在公开表演权和公开展示权中外,较有代表性的观点是认为网络传输属于类似于“广播”的传播权。

主张用类似于广播的公众传播权来定位作品的网络传输的观点认为,网络传输与有线电视传输没有本质区别,家庭录制设备的出现同样遭遇到网络传输所涉及的个人大量复制问题,但解决办法并不是将广播权解释为发行权;同时,将网络传输定位于传播权,又避免了与“发行权一次用尽原则”的冲突,也可以避免发行概念的修改和扩展,也有学者在比较“发行”与“广播”的概念之后认为,把作品的网络传输看成“发行”有一定的道理,但如果将作品在互联网上的传播看成是类似广播的公共传播行为,可能更有道理。与上述观点相一致,西方发达国家有关公众传播权的立法和世界知识产权组织版权公约,也均对公众传播权进行了规定,特别是较多的国家均采用对原有版权法中公众传播权进行扩大解释的方法,以使作品的网络传输概括在公众传播权之中。

笔者认为,简单地将作品的网络传输归入类似广播的公众传播权并不可取。网络传输与公众传播相比有相类似的方面,但也应注意的是计算机网络上的传输完全不同于单纯的播放,一方面,网络传输具有公开播放的性质,公众可以通过互联网络浏览或获得作品;但另一方面,网络传输存在信息互动,并兼具复制、发行、播放等多种行为特征,其中涉及版权的复制问题、发行问题、播放问题等等,存在着行为的交叉和重迭。这是传统的广播或播放等公众传播行为所不能概括的。

因此,不能简单地将网络传输归入公众传播权中的某一个权利中去,更不能把作品的网络传输概括为广播权或播放权。

4)作品网络传输与网络传播权

作品的网络传输,是将文字(包括计算机程序)图形、摄影、电影和音乐等作品数字化后通过网络向公众提供,使公众可以自选时间、地点和范围接触前述作品的行为。由此可见,作品在网络传输过程中产生了一系列涉及作品著作权的行为,其中以复制行为最为突出,这些复制行为包括:作品的数字化、上传、下载、转帖、转寄、浏览、存储以及打印等。同时,在作品的网络传输与复制过程中,也还会涉及作品著作权的其他行为,如署名、发行、传播等。如果仅仅是单一的运用传统的知识产权法中规定的复制权、发行权或传播权来对作品的网络传输行为进行规范,必定不能达到著作权立法所要求的权利人与使用者的利益平衡,使得著作权的保护与限制处于两难的境地。在使用者以浏览器从互联网络上取得资料进行浏览时,会在计算机随机存储设备及计算机屏幕等设备中产生一系列的复制件,如果这些暂时复制件的使用不构成对权利人著作权的侵犯,权利人将无法控制作品在网络上的上传和传输;而如果对这些暂时复制件的使用,事先必须得到权利人的许可时,必然又会给公众的使用带来极大的不便,并过分维护了作者的权利,又不利于公众对作品的利用。

因此,许多学者认为网络传输应当属于著作权人使用作品方式之一,也是其享有的专有权之一,即也是著作财产权中所赋予作者的一种权利。而且在司法实践中一般也将网络传输行为看作使用作品的一种方式,而此种方式除合理使用等情况外,应当得到权利人的许可并支付报酬。正是基于以上原因,并顺应世界版权发展的潮流(根据《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》的有关规定),在我国新著作权法第九条中,明确规定信息网络传播权为著作权人的一项专有权利,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利;根据著作权法的立法精神,《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》的有关规定肯定了网络传播属于一种作品的使用方式,著作权人应当享有以该种方式使用、许可他人使用,并由此获得报酬的权利。因而未经许可上传他人作品传播、不付报酬的行为,就构成了侵犯他人著作权的行为。我国对信息网络传播权作出明确具体的规定,有利于增强著作权法的规范功能,避免法律适用过程中的随意性。鉴于我国新著作权法已将网络传输权正式命名为信息网络传播权,在下文中笔者将采用之。

(二)对信息网络传播权的限制

信息网络传播是随着数字化和信息网络的迅猛发展而产生的,它给社会公众带来了前所未有的效益,如通过网络可以进行远距离教学、展览、公益表演、图书馆藏书查询、新闻传播等等。但是在互联网络上的每一项技术操作,如浏览、转发、下载等等,均不可避免地产生大量的复制件,并可能导致作品的复制、发行和传播。为平衡著作权人与使用者双方的利益,防止著作权人对信息网络传播权的滥用,从而妨害社会公共利益,与传统著作权权利一样,必须对信息网络传播权加以限制。一般认为,对作品信息网络传播权的限制主要体现在对作品的合理使用和法定许可上。

1.合理使用

作品的合理使用,是在特定条件下,法律允许自然人、法人或其他组织自由使用享有著作权的作品,而不必经著作权人许可、不必支付报酬的制度。该制度实际上是著作权法对著作权人享有的著作财产权及其行使的一种限制。

在国际上,不少国家的著作权法对网络环境下的合理使用都有相应的规定,如美国白皮书对数字环境下的合理使用作了简要论述。明确了合理使用的目的应当是非商业性和非教育性的,商业目的的改写性使用也是合理使用,而教育性场合中的单纯复制不是合理使用;在使用的数量要求上,即使数量微小,但如果构成被使用作品的核心部分,也为侵权;在计算机网络的电子公告板上上传作品的行为,对版权人的市场利益可能会造成严重的损害,因此超出了合理使用的范围,也将被认定为侵权。澳大利亚的《1999年版权法修正案》对在互联网上的信息传输和浏览中产生的附带性的暂时复制做了专门规定,即在浏览中产生的暂时性复制属于法定的合理使用的范围。一般来说,以内存在网上暂时复制他人作品的行为,多是出于个人学习、研究或欣赏的目的,应属于合理使用的范围,复制后将信息下载、打印留有的行为,只要不是出于商业目的,就应属于合理使用,不必经权利人的许可,也不必支付报酬。

为了更好地适应互联网技术发展的需要,我国对新著作权法中有关合理使用的条款进行了相应的修改:将“报纸、期刊、广播电台、电视台刊登或者播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外”改为“报纸、期刊、广播电台、电视台等媒体刊登或者播放在公众集会上发表的讲话,但作者声明不许刊登、播放的除外”。在新著作权法所规定的十二种情形下,可以不经著作权人许可而使用已发表的作品,不向其支付报酬,但应当指明作者姓名、作品名称,不得损害著作权人的根本权益。

鉴于互联网络的特殊情况,笔者认为合理使用的范围可以有所扩大。对于如个人浏览时在计算机随机内存(RAM)中的暂时复制、下载后使用脱线浏览器浏览、服务器间传输所产生的自动复制等,都可以作为网络合理使用的范围。由于合理使用本质上是对著作权人权利的限制,而著作权法宗旨之一就是保护作者的著作权,因此,对合理使用的方式及条件应作严格的审定;再则,互联网络的发展迅猛且不可预测,因此新著作权法中未就信息网络传播权的合理使用作出具体规定。

2.法定许可

新著作权法第32条第二款规定:“作品刊登后,除著作权人声明不得转载、摘编的以外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付报酬。”这一规定即是一种法定许可。所谓法定许可,是在一定条件下,法律允许自然人、法人或其他组织使用享有著作权的作品时无需经著作权人许可、但必须支付报酬的制度。应该说,这一规定既满足于报刊之间及时地转载、摘编一些文章的需要,鼓励优秀作品的传播,同时又照顾到著作权人的要求和利益。但第32条关于报刊对作品转载的法定许可是否能适用于网络上的问题,新著作权法对此无相关的规定。事实上,报刊、网站上的作品被相互转载的情况普遍存在,为了使网络上这种无序的违法使用作品行为得到及时、有效的控制,考虑到网主转载他人作品前确实难以找到著作权取得许可并支付报酬的实际状况,以及促进、方便网络信息传播,考虑网络产业与著作权人权益平衡等,最高人民法院于2002年11月出台了《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》,该解释第三条规定:“已在报刊上刊登或在网络上传播的作品,除著作权人声明或者上传该作品的网络服务提供者受著作权人的委托声明不得转载、摘编外,网站予以转载、摘编并按有关规定支付报酬、注明出处的,不构成侵权。但网站转载、摘编作品超过有关报刊转载作品范围的,应当认定为侵权。”目前,国家版权主管部门正在建立著作权集体管理组织,对作品的使用许可和报酬等有关事项进行统一管理;在与著作权人联系有困难的情况下,转载、摘编人可以通过著作权集体管理组织联系,这样可以解决网主因无法与著作权人取得联系的实际困难,使得上述规定具有了可操作性。

笔者认为,最高人民法院的司法解释,明确了网络转载的有关问题,为司法实践解决纠纷提供了依据。但是,其中对报刊作品上网转载的规定,值得商榷。伯尔尼公约第十条之二第1款规定:本同盟各成员国的法律允许通过报刊、广播或对公众有限传播,复制发表在报纸、期刊上的讨论经济、政治或宗教的时事性文章,或具有同样性质的已经广播的作品,但以对这种复制、广播、有线传播并未明确地予以保留为限。著作权法第32条关于报刊转载的规定显然扩大了这一法定许可的范围,与伯尔尼公约的规定具有一定的差距,已与国际脱节。因此,简单地将报刊转载的法定许可扩大于网络环境是有失妥当的。在我国已经加入WTO,并将全面与国际接轨的时候,关于报刊转载的法定许可不但未得到纠正,而且通过司法解释已经扩大到互联网络上,这是值得反思的。

同时,最高人民法院的司法解释排除了作者的信息网络传播权。新著作权法已明确规定作品的网络传播是作者使用作品的一种方式,信息网络传播权是作者享有的一项单独的财产权。如果随意将作者在报刊上刊登的作品数字化并进行网络传播,势必侵犯作者对作品享有的信息网络传播权。我们不能为了满足传播文艺作品,繁荣文艺市场的需要,而牺牲著作权人的基本权利,这种做法是不可取的。因此,笔者认为将报刊上刊登的作品在网络上进行传播,应当事先征得作者的同意并向其支付报酬。

(三)技术措施与权利管理信息

在网络这一前所未有的空间里,信息网络在作品的传播方面有许多突出的特点:作品上网便捷、传播速度快、传播面广,作品提供者与接受者能够进行非常便利的双向交流,公众可在其个人选定的时间和地点获得作品……但是,作品不以传统的有形物为载体,人们可以很轻易、便捷地获得并复制,以至著作权人和网络服务商都难以控制作品的传播范围,并且作品在传输过程中的不稳定及不确定因素很高,这使得著作权人将作品置于网络空间会产生恐惧感。于是在这种情况下,对侵权进行监督的技术保护措施和权利管理信息产生了。为此,世界知识产权组织的两个新条约明确将技术措施和权利管理信息纳入版权保护的范围,把禁止未经许可的解密活动作为版权人的一项法定权利。同时,还明确认定了禁止他人改动权利管理信息是版权人一项实实在在的权利(即权利标示权)。但两个新条约只作了非常原则的规定,要求各成员国在各国有关的法律中具体规定以何种具体方式保护版权人的上述两项权利。

1.技术措施

1996年2月世界知识产权组织日内瓦外交会议上形成的《世界知识产权版权条约》(以下简称“WCT”)第11条规定:“缔约各方应规定适当的法律保护和有效的法律补救办法,制止规避由作者为行使本条约所规定的权利而使用的、对就其作品进行未经该有关作者许可或未由法律准许的行为加以约束的有效技术措施。”《世界知识产权组织表演和录音制品条约》(以下简称“WPPT”)第18条规定:“缔约各方应规定适当的法律保护和有效的法律补救办法,制止规避由表演者或录音制品制作者为行使本条约所规定的权利而使用的、对就其表演或录音制品进行未经该有关表演者或录音制品制作者许可或未由法律准许的行为加以约束的有效技术措施。”

以技术为本的网络举起了技术创新的旗帜,借助更先进的技术来解决问题,为化解纷争提供了一条有效的解决之道。数字化作品,只要在网上流传必将有一个把数字化作品传到互联网上的过程,为保护版权人不遭侵权,应采取严密的技术措施。例如对作品在传输中加密,设置密码,附带加密信封,隐藏电子水印等,使他人来访在未经许可的状态下难以下载或下载也易被识破为盗版,除非购买密钥,支付了作品使用费后才能真正获得作品。目前,许多万维网网主采取电子水印技术保护自己的版权材料。电子水印隐藏在数字化图像中,犹如纸币印的作用一样,一旦盗版图像出现,版权人就能识破真假。但技术措施本身并不是绝对可靠的,有技术措施,便有反技术措施—避开或者破坏技术措施的种种方法或手段。因此,技术措施本身也需要法律保护。世界知识产权组织的两个条约的规定,即是禁止未经权利人许可或者法律允许而规避版权保护中的技术措施。

美国在《数字时代版权法案》(以下简称为“DMCA”)中,对技术措施的定义以及对技术措施的保护方式等作了具体的规定。根据DMCA的规定,技术措施分为控制访问的措施和控制使用的措施。前者是从他人访问作品的角度来规定,后者是从版权人行使自己权利的角度来规定的。所谓控制访问的措施,是指要求使用经版权人授权的信息、程序和方式才能访问作品的措施。所谓控制使用的措施,是指防止、限制或限定他人行使版权人权利的措施。关于对技术措施的保护方式,DMCA是从禁止制造某种特定的设备或提供某种特定的服务来保护技术措施的。DMCA规定,任何人不得制造和进口,向公众提供和运输任何技术、产品、服务、设计部件和零件,以规避控制访问和控制使用的技术措施。这里所说的设备或服务,必须符合以下三个条件:①他们的设计和生产主要是用来规避技术措施;②除了规避技术措施,他们仅具有有限的商业意义;③销售者知道它们可以用来规避技术措施。所谓规避控制访问的措施是指,非经版权人授权,将集合作品拆散,将加密之作品解密,或以其他方式回避、越过、消除、净化和以其他方式损坏技术措施。但DMCA同时在1201条规定了七项规避技术措施的例外,包括如下:

(1)反向工程:准许软件开发商规避合法获得的计算机程序的技术措施,以识别必要的成分,从而使一个独立创作的计算机程序与其他程序兼容。但条件是为达到兼容效果而有必要识别的成分不易获得。

(2)加密研究:考虑到有必要提高和改善版权人防范盗窃的能力,以增进加密技术的发展和开发新的加密产品,加密测试是必要的,这种测试又被称为“善意黑客”。

(3)安全测试:此测试是经计算机、计算机系统或计算机网络的所有者或运营者的授权,只为了善意的测试目的,接触计算机、计算机系统或计算机网络,调查、纠正其安全缺陷或脆弱性。

(4)法律执行、情报机关和其他政府活动:联邦、州、或州政府部门的工作人员或与其有协议的人进行的合法授权的调查、保护、信息安全活动。这里的信息安全是为了发现政府的计算机、计算机网络的脆弱性而进行的活动。

(5)未成年人保护:准许生产包含在产品中的用于规避目的的部件,其唯一的目的是帮助父母阻止未成年人基础网络上的色情或其他有害内容。

(6)保护个人识别性信息:使用者在没有得到个人信息收集的通知和没有其他能力防止这种收集的情况下,可以规避那些收集、散布有关接触作品的使用者在网上活动的个人信息的技术措施。

(7)非营利性的图书馆、档案馆和教育机构:这些机构在无法以其他手段获得同样作品的复制件的情况下,可以接触商业开发的版权作品,但唯一的目的必须是为了善意决定是否购买这些作品,而且接触时间不会超过合理的限度。

日本在1999年6月15日通过的对著作权法的修订中,也规定了对于技术措施的保护。根据该规定,作品、表演、软件等为防止被任意复制而安装了技术型防复制装置的,他人不得规避这类防复制措施。制造和销售、拆除这些措施的设备,将被追究刑事责任。

为顺应世界版权发展的潮流,根据世界知识产权组织两个条约的有关规定,我国在新著作权法中增加了对技术措施的保护。根据规定,未经著作权人或者与著作权有关的权利人许可,故意避开或者破坏权利人为其作品、录音录像制品等采取的保护著作权或者与著作权有关的权利的技术措施的,应承担民事责任或者民事责任与行政责任;构成犯罪的,依法追究刑事责任。值得注意的是,世界知识产权组织的两个条约对技术措施的保护是作为一种“义务”规定的,而在我国的著作权法中对技术措施的“避开或者破坏”是作为一种侵权行为规定的,其保护力度显然大于前者。

当著作权人采用技术措施来保护自己的权利时,存在行为方式的合法性问题,如果权利人通过制造计算机病毒来保护自己的作品,就是一种违法行为,情节严重的,可能构成犯罪;另外,版权人在采取技术措施保护自己利益的同时,还应注意不要损害公众利益。我国的著作权法以及相关的国际条约,从权利本位出发,规定了著作权人或者与著作权有关的权利人有权采取技术措施,并且技术措施本身也受法律保护,但绝不意味着权利人可以随心所欲地使用技术措施。例如对于已进入公有领域的作品仍采取技术措施予以保护的行为,是与著作权的法理相违背的,不会得到保护。

2.权利管理信息

根据WCT第12条的规定,权利管理信息是指“识别作品、作品的作者、对作品拥有任何权利的所有人的信息或者有关作品使用的条款和条件的信息,和代表此种信息的任何数字和代码,各项信息均附于作品的每件复制品上或在作品向公众进行传播时出现”。事实上,权利管理信息并不是直到有了数字化和英特网以后才产生的。只是在网络环境下又有了突出的特点。首先,权利管理信息不仅有版权人、版权保护期等内容,还有使用该作品的条件和要求等等;其次,在数字化的环境下,权利管理信息又很容易被除去和篡改。如果不对破坏权利管理信息的行为进行制止,势必对版权人造成极大的伤害。为此,WCT、WPPT均规定了对权利管理信息的保护。其中WPPT第19条规定:“缔约各方应规定适当和有效的法律补救方法,制止任何人明知、或就民事补救而言有合理根据知道其行为会诱使、促成便利或包庇对本条约所涵盖的任何权利的侵犯而故意从事以下行为:①未经许可取出或改变任何权利管理的电子信息;②未经许可发行或为发行目的进口、广播、或向公众传播明知未经许可取出或改变权利管理电子信息的表演、录制的表演或录音制品的复制品。”该条款中提到的作品、录音录像制品等的权利管理电子信息,亦称为“著作权管理电子信息”,是著作权人或者与著作权有关的权利人,为了保障作品、录音录像制品等的授权性使用、版税的支付和识别盗版物而设计的与作品一道使用的并能被计算机识别的资料信息。如果说技术措施的作用是增加侵权的难度,使侵权行为不能发生或者难以发生的话,那么,著作权管理电子信息的作用则是识别侵权行为,为追究侵权者的法律责任提供有力的证据。

美国DMCA对权利管理信息及其保护作出了更为详细的规定。根据DMCA的规定,权利管理信息是由作品的复制品、录音制品、表演和展览所传送的,包括以数字化方式传达的以下信息:作品的名称,作者的名称,版权所有人的名称,表演者的名称,音像作品中的作者、表演者和导演的名称,使用该作品的条件和要求,表明这类信息的数码、符号或链点,以及其他有关信息。该法规定,禁止以故意引诱、促成、便利或包庇侵权的方式,提供和传播虚假权利管理信息。未经版权人授权或法律许可,任何人不得去除或改变权利管理信息;不得传播已知权利管理信息被去除或改变的信息;不得发行、为发行而进口、公开表演已知权利管理信息被去除或改变的作品、作品之复制品、录音制品。

日本在1999年6月15日修订的著作权法中也规定了对于权利管理信息的保护。根据规定,对于以不正当手段去除、改变享有版权产品上所附的权利管理信息的行为予以禁止。

我国著作权法关于权利管理电子信息的规定反映了WCT和WPPT的要求,跟技术措施一样,上述两个公约对权利管理信息的保护是作为一种“义务”规定的,而在我国的著作权法中,对权利管理电子信息的“故意删除或者改变”是作为一种“侵权”行为来规定的,其保护力度显然大于前者。同时,著作权法对权利管理信息的规定仅仅达到了WCT和WPPT的最低要求,具体操作性不强。

事实上,权利管理信息与技术措施有密切的关系,有些类型的技术措施本身就能起到权利管理信息的作用。因此,对这两者进行保护时,应当注意保护范围,标准以及权利限制与例外等的一致性。最高人民法院审判员张辉等资深学者认为,根据WIPO的两个条约,以及美国DMCA的有关规定,对权利管理信息的保护应当体现在两个方面:一是禁止故意去除或改变权利管理信息;二是禁止故意传播已被改变了权利管理信息的作品、表演和录音制品。同时,也应当看到这种保护可能产生的负面影响,对权利管理信息的保护给予适应的限制。例如,对国家机关出于执法、收集情报、安全测试等政府原因而实施的删改、破坏权利管理信息的行为,法律应当是允许的。

三、链接的法律问题

(一)链接概述

1.链接的概念

网络上的信息浩如烟海,由于专业分工的不同,每一个网站的内容也有所区别。对于一个需要多方面信息的浏览者来说,牢记多个网址并逐个搜索无疑是繁锁的。而通过网上链接,浏览者不需要记忆并输入一长串的IP地址或域名,就可以轻易地进入其他网站,准确地找到所需的信息。可以说,在网络这个浩瀚的海洋中,链接起到了导航的作用。

超文本制作语言(HTML)创造了网络上的超文本链接的奇迹,使存在于不同服务器上的文件被链接起来。超文本制作语言(HTML),是指在图形和以文字为基础的文件中埋置导引信息的文件格式;通过资源定位符(URL),用于分辨远程服务器或服务器上文件的位置。链接(HYPERLINK,又称超链接),是指使用超文本制作语言编辑包含标记指令的文本文件,在两个不同的文档或同一文档的不同部分建立联系;从而使访问者可以通过一个网址访问不同网址的文件,或通过一个特定的栏目访问同一站点上的其他栏目。

超文本制作语言有两种链接方式,即正常链和埋置链。正常链,说它“正常”是因为用户可以看见这种链的存在,也能够看到这种链所导引的文件的转换。任何一个稍有网上常识的人对这种链都不会陌生,网页上蓝色或绿色的字符就是它们的标志,只要用鼠标在它们上面一击,被链的文件就显示在用户计算机的屏幕上,如果再回到原来的文件,就会发现被单击过的蓝色字符已经变为紫色了。埋置链则是用户以通常方式看不见的,它在网页初次下载时,就导引用户浏览器去链接对象所在服务器自动获取所链信息,也就是说,当网页下载完成时,链接对象已经自动显示在用户计算机屏幕上,与网页其他内容融为一体了。通常设链者用埋置链将其他网页上的图片“借用”过来,当用户访问设链者的网页时,该图片就像是网页的一个自然组成部分。从理论上说,一个网站可以完全靠用埋置链借用其他网站的文字和图形建立起来,对用户来说,埋置链所创建的“虚拟文件”看起来和真实的文件一般无二,用户唯一感觉得到的差别是虚拟文件的“下载”速度慢,这是因为用户的浏览器被埋署链导引着不同的服务器获取链接对象,需要的时间比向一个服务器获取一个“真实”的网页需要的时间长。

2.链接的分类

从形式上看,链接主要分为三种:一种文字链接(hypertext reference,简称href链接),它完全由汉字或字母构成,然后可以配上不同的颜色或加上底线,以此来区别其他文字。这种链接方式,使得用户在同一时间内只能在计算机屏幕上看到一个网站资料,即用户可以知道他身在何处;二是图像链接(image link),即制作者可以使用超文本标志语言在网页中设计IMG命令,将不同网站、不同网页上的图像链接接到自己网页上来,被链接的图像能够作为自己网页整体的一部分在屏幕上显示出来。这种情形类似于报纸杂志上的插图。不过,采用这种技术时,制作者可能本身并没有这幅图画,因为该技术允许将储存于他人网页或网站的图像插入自己的网页并加以文字说明,用户在浏览时并不知道该图像的来源;第三种是视框链接(frame link)。这种技术始于1996年,它允许网页制作者将页面分为几个独立的区间(视框),每个区间可以同时呈现不同来源以及不同内容的资料,并且可以单独卷动(scrollable)。这样一来,网页制作者可以用此技术将他人网站上的资料显现在自己网页的某一视框内,而本身网站的其他内容(包括网址、广告菜单)仍然不变,用户可能根本不知道他在视框内看到是另一个网站的资料。

(二)链接行为法律责任

1.链接行为是否侵权

可以说,链接是网络上的路标,通过它的指引,行人不至于迷路,而且可以到达自己的目的地。从技术的角度看,设置超文本链接并不需要被链者的帮助和配合,设链者完全可以在被链者浑然不知的情况下设置链接,事实上目前大多数链接都未经被链者授权或允许。那么,在自己的网站上建立链接而进入他人网站的行为是否会存在侵权?对此理论界探讨的不少,实践中也发生了很多此类案例。

英国Shetland Times v.Shetland News案发生在1996年,是世界上首例由于链接而引发的诉讼。原告Shetland Times与被告Shetland News均在苏格兰名叫Shetland地方以电子刊物形式发行报纸。被告在其电子刊物中一字不漏地将原告Shetland Times的新闻标题制成文字链接,读者一点击即可直接进入原告的主页,阅读新闻。原告认为这种做法侵犯了自己的版权,减少了自己刊物的发行量,因此诉至苏格兰民事最高法院。1996年10月24日,该法院在案件审理过程中发布了临时禁止令(interim interdict),禁止被告的链接行为。主审法官认为发布禁止令的理由有两点:一是原、被告发行的电子刊物可能属于1988年英国版权设计、专利法案中所规定的有线服务项目,包含在这些有线服务项目中的版权在本案中可能被侵犯了;二是新闻标题其本身有可能即为文字作品,受1988年英国版权、设计、专利法案所保护。后来,该案由当事人和解解决,因此,法官并没有最终认定上述理由是否成立,这使得该案只是提出了可能涉及的法律问题,而没有形成分析与判决,不存在“先例价值”。不过,这一案件倒是引起了许多类似主张的提出。比如Nando Times公司向am Weekly News公司主张链接新闻标题要付费,News International Newspapers向一家名为news Index的公司声称其列出前者新闻标题的行为违反了英国版权法。

1997年5月,三位英国记者将一个关于迫害儿童案件的调查报告上传到他们的网站。该报告是诺丁汉郡政府组织有关专家经多年调查写成的,揭露了当时处理该案件的黑幕。为掩盖事情真相,郡政府将该报告隐藏了多年,拒不公布。报告的公开令诺丁汉郡政府大为难堪,迫不及待地想要查禁这一报告。根据英国的法律,政府文件也受版权保护,该报告属于政府雇用的专家完成的职务作品,郡政府享有该文件的版权。因此,郡政府以侵犯其版权为由,对三位记者采取了法律行动。1997年6月,诺丁汉郡政府从英国的高等法院获得了禁止令,要求记者们不得复制、授权他人复制、散发、披露或以任何其他形式处理报告或报告中的信息。禁止令下达以后,记者们除掉了网页所在服务器上的报告复制件,代之以通过国外“反射”网站的链接。“反射”的效果与禁止令的下达前完全相同,用户访问记者的网站仍然可以看到这一报告,只不过网页上的报告人“实在的材料”换成了“虚拟的材料”。郡政府怒不可遏,声称法院的禁止令也将链接包括在内,记者们无奈,又取消了网页上的链接。就在郡政府为报告自此销声匿迹而暗自得意的时候,英国之外的反射网站如雨后春笋般涌现出来,郡政府这才如梦方醒,开始了一场全球性行动,指责所有采取链接技术使得用户得以看到该报告的外国网主未经版权人授权“出版”了该报告,因而侵犯了其复制权,要求根据英国最高等法院的禁止令查禁所有这些网站。

美国也有相关案例,华盛顿邮报诉“全部新闻”一案是轰动一时的涉及超文本链接的著名案例。该案原告是华盛顿邮报、CNN时代周刊、华尔街杂志等一大群著名的新闻机构,它们都拥有自己的网页,作为其出版物的电子版本,原告的网页给它们带来可观的广告收入。被告也经营着一个网站,并使用加框技术。在其主框中设置正常链,链接到原告网页的版权材料上,用户通过链接的导引,可以在主框中看到这些被链接对象;在环绕主框的其他框中出现的则是被告用于获利的广告。被告设置的这些未经原告许可的链接并不像普通的正常链那样把用户从设链页导引至被链页,确切地说,加框技术使链接的导引呈现不完全状态,即用户浏览器的地址一栏显示的仍然是被告的地址,主框以外的框中也显示被告网页的“实在材料”,然而主框中的正常链却导引浏览器获得了原告网页上的被链内容(虚拟材料),虚实并举。

原告指控被告的网站是“寄生性”的,未经许可再版了原告的原版材料,侵犯其“多个”版权人的专有权。原告虽然没有明确指控被告侵犯其复制权,但是既然原告在起诉理由中使用了“再版”一词,说明原告认为被告的设置链接行为包含了对其版权材料的复制,复制权包括在原告提到的“多个”受到侵犯的专有权之中。然而,根据以上对链接技术的分析,被告确实没有复制原告的版权材料,不应承担侵犯原告复制权的责任。

美国的Dilhert comic strip案双方当事人在提起法院诉讼之前就私下解决了。该案中一方当事人是一个名叫Dan Wallach的学生,他着迷于Dilhert连环漫画并为此漫画制作了一个网站,浏览该网站的用户可以看到Dilhert的连环漫画,因为Dan Wallach制作的图像链接可以直接调用United Media公司(Dilhert连环漫画著作权人)网站上的漫画图片。1996年7月,Dan Wallach接到United Media的律师信,声称其作法侵犯了该漫画著作权,要求其撤销通向United Media公司网站连环漫画的链接。Dan Wallach一开始认为自己并没有侵犯著作权,因为他认为自己的行为不属于复制,而只是链接。但后来在United Media公司提出要进行诉讼的压力之下,Dan Wallach只好删除其网页,以免讼累。

中国互联网踏入2001年,与网络链接有关的案例层出不穷:如《唐·吉诃德》译者刘京胜诉搜狐链接侵权内容案、《出错的纸牌》作者徐小斌诉新浪链接侵权内容案、博库网站诉TOM.COM链接侵权内容案等等。这些案件都不约而同地集中到同一点问题:链接侵权吗?

要弄清链接是否侵权,我们需要先将链接分一下类,按照链接目标页不同,链接通常分为“外链”和“内链”。

外链又称普通链接,它链接的对象是网站的首页,这时屏幕上显示的是被链网站的全部内容,用户明白地知道:他已经从一个网站跳到另一个网站上。这种链接通常称为“友情链接”。搜索引擎中所出现的各种网址的集合即是典型的外链,当用户点击其中一个网址时,搜索引擎就会将用户带往被点击网站的首页。

内链又称“深度链接”,它与普通链接的区别是:链接标志中储存的是被链接网站中的某一页而不是该网站的首页。当用户点击链接标志时计算机就会自动绕过被链接网站的首页,直接指向具体内容页。此时如果该内容页上没有被链接网站的标志,则用户就会被蒙在鼓里,还误认为停留在原来的网站上。像前面所说的图像链接和视框链接都属于深度链接。

某些网站利用这种技术剽窃其他网站的内容,同时打上自己的标志和广告,用以吸引访问者。为了对付这种“深度链接”,有些网站会在每一页上均打上自己网页的标志和广告,以防止剽窃。但可惜“道高一尺,魔高一丈”,“加框技术”很快面世,它能给你的网页内容“加框”,让你把不想看到的内容给掩盖掉,这样就使得剽窃者更加为所欲为地大量剽窃其他网站辛辛苦苦制作的内容。打个通俗的比喻:外链好比一个纯粹的导游,他带你参观各大景点,这些景点都清楚地标明发展商的名字,游客们都清楚知道这些景点不是导游自己制作的。但内链则好比是一家号称“制作和导游服务一条龙”的旅游发展公司,它带你参观各种景点,你会发现在各种景点上都有“该景点为本公司制作”的标志和自己的广告,从而误认为这此景点都是这家公司制作的,但实际上这家公司所做的只是把人家的标志涂改为自己的,就堂而皇之地将人家的开发成果窃为己有。

2.外链的法律责任和司法实践

关于外链的情况,在实践中发生最多的往往是间接链接侵权内容的情况。如:搜索引擎所链接的网站又擅自链接侵权内容。如果仅以步骤分析,由于用户是通过“搜索引擎—侵权网站—侵权内容”这样一步步链接到侵权内容的,所以表面上符合传统的民法侵权理论中所述的“间接侵权”或“帮助侵权”情况。

对于上述问题,中国司法界的观点比较明确:是否承担侵权责任应当以其是否明知为前提,对于不知道链接侵权内容的设链者一般不应承担责任,但被警告后仍未停止侵权的例外。

这是因为互联网使成千上万个网站之间相互关联,网上的各类信息内容庞杂、数量巨大,就技术可能性而言,从互联网任何一个网站出发,都能够达到任何其他一个网站。所以,要求设链者(主要是网络服务商)对所链接的全部信息内容是否存在侵权先行作出判断和筛选是不客观的。除非设链者事先与侵权内容提供者有“同谋”,否则不应视为设链者存在“间接侵权”和“帮助侵权”。

当网上的信息内容发生侵权时,其法律责任应当由信息提供者承担,对于仅提供链接技术或设施的服务商,一般不应承担赔偿责任。但是,如果著作权人明确要求停止链接,设链者未积极作为的,则视为设链者与侵权内容提供者构成了共同侵权故意,则应当承担侵权责任。它依据的是民法上的不作为侵权原则,任何与该侵权行为或结果发生关系的人,都有义务必须采取积极的措施,防止侵权行为结果扩大,否则构成侵权。

上述原则已经在2000年北京市第二中级人民法院审理的刘京胜诉搜狐公司链接一案得到体现。该案原告刘京曾出版译著《唐·吉诃德》,某日发现通过搜狐网站能够链接到非法上传原告作品的网站,原告遂要求被告停止链接,但被告却以法律并未规定链接是侵权行为为由,继续与上述原告作品的网络维持链接,最后法院以被告不作为侵权为由判决被告必须承担侵权责任。

针对上述判决所引发的问题,最高法院在2000年11月颁布的《关于审理计算机网络著作权纠纷案件适用法律若干问题的解释》中进一步明确:著作权人出示身份和权属证明文件后,网络服务提供者仍不采取措施的,则应视为通过网络帮助他人实施侵犯他人著作权行为,应当承担相应的侵权责任。

3.内链的法律责任和司法实践

从技术角度讲,提供内链服务的网站实质上仅是提供了搜索服务的工具,引导用户利用这个工具到其他网站或网页上去浏览相关信息,但并未实际复制这些信息并存储在被告的服务器上。因此,提供链接服务的网站并不存在复制行为,也不存在传播行为。相反地,是用户决定去浏览哪些信息,同时也是用户在自己的计算机内临时复制被链接网站所载信息内容,也就是说:复制行为和传播行为的实施者是最终用户,而不是提供链接的网站。

飞速发展的计算机技术与现行的版权法发生了错位:根据传统的版权法理论和中国现行的著作权法均规定,法律惩治侵犯著作权的对象是复制者,即侵权行为的实施者和得益者,而由于技术的飞速进步使得侵权行为的实施者逃脱了现有法律的控制范围。但是,上述行为显然是对著作权人合法利益的巧取豪夺,如不惩治则有违法律的“公平合理”之本意,现有的法律规范是否能够给予其他的救济手段呢?

北京第二中级人民法院于2000年审结的北京金融城网络有限公司诉成都财智公司“外汇币种走势图”链接侵权案的判词给我们提供了有益启迪。

该案原告北京金融城网络有限公司于2000年6月发现其在295网站上制作并发布的“外汇币种走势图”被被告成都财智公司在自己的网站上作了深层链接。当用户访问财智公司上的走势图标志时,计算机就自动绕过295网站的首页直接指向显示走势图的末级页面。原告认为被告作此链接未经其同意,造成用户对服务者的误认,其行为已经构成不正当竞争,遂起诉到法院,结果被告败诉。

法院经审理认为,网站所吸引的访问者越多,其相关经济利益就越大,所以网站经营者均努力通过内容吸引访问者。而这些独特内容一旦被他人链接,访问者就容易产生对制作者的误认,这种误认的必然结果是设链网站的访问者增加而真正的内容制作网站访问者减少,最终使被链网站的经济利益受到损害。根据我国反不正当竞争法的规定,经营者应当按照诚实信用和公平竞争的法律原则规范自己的经营行为,网络经营也不例外。被链网站为制作内容要投入大量经济成本,如果允许他人无限制地随意链接网站部分内容,会造成经营者之间竞争成本和竞争地位的巨大差异,其实质属于“搭便车”的不正当经营行为。

显然,该案可以告诉我们,在现有著作权法以复制行为作为侵权要件的局限下,我们可以依据反不正当竞争法的有关规定,有力制止在网络世界里到处泛滥的深层链接行为。只要设链者无法从中获得非法利益,这种侵权行为就会大大减少。当然,就长远而言,在著作权法中将上述行为纳入法律禁止的范围是根本解决之道。

(三)我国应对链接问题的建议

我国的著作权法及相关的法规中都没有对因网络链接造成的著作权侵权行为作出规定。但链接作为网络技术,原本就是互联网的根本特征之一,没有了链接,互联网也就失去了生命力。目前法律没有规定,并不等于说链接不应受到法律的规制。依据我国民法通则和反不正当竞争法的规定,参考国外类似案件处理的经验,笔者提出以下几项应对链接问题的措施:

(1)在普通链接方面,法律、法规及司法实践中应设立和承认网站经营者的合法链接权。国际互联网的特色和生命力的突出表现之一就是运用链接等技术措施实现资源和信息最大范围的共享。限制这些技术措施,不但无益于网络世界经营者和使用者的合法正当权益,徒增不必要的市场竞争障碍和麻烦,而且还会扼杀国际互联网的生命力。因此,应当赋予合法网站实施普通链接等技术措施的权利,避免网站权利的滥用而导致不必要的纠纷和诉讼。确立普通链接权的具体含义为:任何合法设立的网站都享有在遵守诚实信用原则和不损害他人和社会公共利益的前提下,不经过许可链接他人网站首页的权利,被链接的网站不得仅因此种链接作为对方侵害自己权利的事实根据,但同时链接的网站应当将实施链接的情况及时通知被链接的网站。

(2)关于深度链接,网站间可以通过协议来确定。网站间链接技术措施的运用,双方或多方当事人可以订立合同的形式实现相互间的授权许可。经过被链接网站的许可,网站间可以进行约定的任何层次、任何深度的链接。

(3)对于不同意其他网站链接自己网站的,可以通知进行链接的网站其不同意链接的意图,使其去除链接;也可以运用设置密码等技术措施锁住链接网站的超级链接。对于违背(1)中所规定的链接首页的链接方式,被链接的网站与其自行交涉不成的,可以诉请法院依法进行处理。链接网站应当承担去除链接等民事责任。

(4)在因链接技术措施而引起不正当竞争等纠纷时,对被告的行为是否构成违反诚信原则的不正当竞争或其他侵权行为,应当根据具体情况个案斟酌决定,并应当给予被告充分的答辩机会。不宜用行政机关的执法手段予以处理。

(5)建立实施网站链接等技术行为的良好自律习惯和规则。对于拟链接他人网站的网站,特别是商业网站,应当书面通知拟链接的网站所有者,说明链接的目的和使用方式,请求对方的同意。在链接时除非双方另有协议,应该进行直接链接到该网站的首页的“友情链接”。网站所有者可以在网上张贴引人注目的声明:本网站及所有者与本网站出现的某些商标(包括链接的商标)所有者间不存在任何从属和责任关系;作为链接的拥有者一旦收到商标权人要求,可以立即撤消该超级链接。这类声明不但能够降低引起混淆的可能性,还可以避免被链接网站的所有者立即提起诉讼而诉诸法律。

任何网站都可能处在被链接的地位,为了避免产生纠纷,可以事先在自己的网页上设置声明,讲明能接受的链接的条件、方式,与自己联系的方式等。对于不损害自己权益的一般的链接,如不愿意,可以采用设置密码等技术手段予以防止和阻止。对所有网站而言,都可以采用一种新型的保护网页的计算机程序设计网页,还可以选用siteshield的新系统对自己网络的内容进行保护。

四、网络服务提供者的民事责任

(一)网络服务提供者概述

目前社会各界对网络服务提供者的含义及分类没有统一的说法,这主要是因为网络服务提供者的服务内容随着网络技术的发展不断丰富和完善,早已超出了最初仅为上网提供接入服务的范畴。本文中对网络服务提供者采用一个广泛的概念,泛指网络上的一切信息提供者和中介服务者,不仅包括网络服务商、公益性网站等,也包括上网信息的网络用户。对于网络服务提供者的类型,从不同的角度有不同的分类方法,通常见到的有以下两类:

一类是网络内容提供者,指自己组织信息通过网络向公众传播的主体。大到YAHOO、新浪网等网站,小到设立WEB网页的个人用户,只要提供信息向网络发布就属于网络内容提供者。虽然一些网络服务商的主要业务是提供中介服务,但也在自己的网站上发布信息,对于这些信息而言,其就是网络内容提供者。

另一类是网络中介服务者,指为网络提供信息传播中介服务的主体。网络中介服务者根据对网上所传播信息实际监控能力的不同,又有一些类别,主要有以下几种:

(1)ISP(Internet Service Provider)“网络联线服务者”,是指提供通路给使用者以及与网络联机的从业者,为用户提供接入网络服务。ISP为最终用户连入网络提供技术支持。这种技术支持主要是通过向最终用户出租或者允许使用ISP本身连接INTERNET的专用信息线路来实现。

(2)IAP(Internet Access Provider)“接入服务提供者”,主要提供投资建立网络中转站、租用信道和电话线路等中介服务,包括联机服务、IP地址分配、电子布告板BBS等。IAP在BBS上设置不同主题的讲座区作为网上信息交流的阵地,人们可以在布告板上张贴个人的文字、粘贴他人的文章。

(3)OSP(Online Service Provider)“在线服务提供者”,其容易与网络联线服务者混淆,实际上它主要提供上网后网际网络数据库、检索查询、论坛服务等。

(4)IPP(Internet Presence Provider)“网络平台提供者”,其主要为用户提供一个信息交流和技术服务的空间。

鉴于网络内容提供者和网络中介服务者在互联网中的地位、作用各不相同,侵权行为的方式与所应承担的法律后果也不尽相同,在下文中,笔者将分别讨论两者的民事责任。

(二)网络内容提供商的侵权责任

1.网络内容提供商的侵权责任

网络内容提供商作为网络空间大量信息内容的提供者,其侵权风险主要表现在网页内容、BBS服务、超文本链接三个方面。

1)网络内容提供商在网页内容侵权上的责任

网页侵权信息一般通过以下几种形式存在:①网络内容提供商直接将侵权信息上传到网页;②网络内容提供商非法转载传统媒体或其他网站上的合法著作权作品:③网络内容提供商再次非法转载其他网站上的侵权作品。

对于上述三种网页侵权内容的存在方式,由于网站在其侵权行为中所体现的主观过错程度以及损害后果等因素的差异,法律责任也各不相同。

首先,网络内容提供商直接上传侵害他人著作权的信息的侵权行为,除了在侵权行为介质上与传统媒体有所区别外,并无其他的区别,援用现有著作权法制裁网络内容提供者的侵权行为足以保护著作权人的权益。如德国《多媒体法》规定,就网络内容提供商本身提供之资料内容,应法律一般规定负其责任。故在此不做细致讨论。

其次,对于网络内容提供商转载传统媒体上的作品或其他网络作品的行为,我国有关司法解释已有具体规定,赋予了网络内容提供商在向著作权人支付报酬和注明出处的前提下的法定许可转载权。对于合法作品的转载,这种规定不失为平衡各方利益的佳径。

第三,当网络内容提供商转载的网络作品本身即为侵权作品时,网络内容提供商应承担什么责任呢?

网络内容提供商转载侵权网络作品一般情况下不应承担侵权责任,但如果有证据表明,网络内容提供商是在明知其转载的网络作品是侵权作品,仍故意转载该网络作品的,则应当承担侵权责任。但在多数情况下,是难以证明网络内容提供商故意转载侵权作品的。之所以仅要求网络内容提供商承担故意侵权责任,是基于以下的考虑:①网络的基本社会价值体现于信息得以自由的流通,如果要求网络内容提供商承担转载其不知情的网络作品的侵权责任,等于要求网络内容提供商对于其转载的每一条信息必须进行是否侵害他人著作权的审查,致使网络内容提供商传播信息的成本大大提高;②网络内容提供商转载侵权网络作品的危害后果应当由网络作品提供者承担。网络内容提供商将信息发布于网上,即应承担向社会保证该信息不存在侵害他人著作权的义务。不应要求信息的访问者或者转载者再次承担侵害他人著作权的审查责任,否则必将加重信息流通的成本,明显对社会整体不利。发布信息的网络内容提供商应承担起该上传行为(包括网络用户及其本身的上传行为)是否侵害他人的义务。如果著作权人要求保护其权益,可要求转载侵权信息的网络内容提供商提供该侵权信息的来源。如果有证据证明转载侵权信息时并不明知侵犯他人的著作权的,即可免除责任。如不能提供转载来源,则视其为首先在网上发布侵权信息者,须承担侵权责任;③为保护著作权人的合法权益,在网络内容提供商明知其转载的信息为侵权信息的情况下仍然转载的,其应与侵权信息的网络首先发布者承担共同的侵权责任,否则势必将鼓励网络内容提供商去转载免费的侵权信息,侵权信息的传播速度会更快、传播范围会更广,对保护著作权人的合法权益极为不利。

2)网络内容提供商在提供BBS服务中的侵权责任

所谓BBS服务是指网站以电子布告牌、电子白板、电子论坛、网络聊天室、留言板等为网络用户提供信息发布网络空间平台的行为。

首先,对于网络内容提供商明知网络用户上传的是侵权作品,而采取听之任之的态度,放任自流,实际上等于纵容用户实施侵权,因而此时网络内容提供商应承担侵权责任。对于何为“明知”,则应具体情况具体分析。根据一般人的认知水平应该有理由相信该上传行为是侵权行为的,即可认定其“应当知道”,也即明知。例如:网络用户上传了photodraw软件,并在留言板上声称:“该软件已被其破解注册码,大家可免费下载任意使用。”对于这种情况,一般人均有能力判断:该软件的著作权人微软公司绝无可能将软件上传至该处,根据上传者的留言更能确信该上传的软件为一侵权作品,网络内容提供者有责任主动将其从网站上删除,否则著作权人即有权要求网络内容提供商及其网络用户承担相应的责任。

其次,对于网络内容提供商事先并不明知用户上传的是侵权作品,但经著作权人依法提出警告后,即可认定网络内容提供商已经明知网络用户上传的侵权作品。此时,如果网络内容提供商及时采取删除侵权信息等措施以防止侵权后果的继续扩大,则该如何承担责任呢?美国的立法规定此时网络内容提供商免除经济赔偿责任,在我国司法解释中此时也免除网络内容提供商的共同侵权责任。

这种立法选择是否足以保护著作权人的利益是值得商榷的。著作权人在网络上发现自己的著作权受到侵害,与其著作权实际受到侵害的时间有间隔。对于一个不经常上网的著作权人来说这种时间间隔也许是一年或更长的时间。如果在著作权受到侵权一年后,侵权人由于采取补救措施而可以免责,是不利于保护著作权人的权益的。要知道网上信息的传播速度是以秒来计算的,其传播的空间范围之大也难以估计,因而侵权的危害性往往更大。因而一些学者认为,即使网络内容提供商并不明知该用户上传的信息为侵权信息并采取了补救措施也不能完全免除其责任,但也不能科以过重的责任。应从侵权责任的危害性程度来判定网络内容提供商究竟应该承担何种责任。比如,可以要求对该信息的被访问次数(这在技术上是可行的,网络内容提供商可以统计,并公布该信息被点击的次数)进行统计,被访问的次数越多,说明侵害的危害性越大,网络内容提供商就要承担更重的责任。如果该信息被访问的次数极为有限,也可考虑免除网络内容提供商的经济赔偿责任。因为要求网络内容提供商承担经济赔偿责任的原因之一是由于网络内容提供商从该信息的上传中直接或间接的获得了经济利益,如果该信息几乎没有为网络内容提供商带来经济上的利益,即可相应的减轻或免除网络内容提供商的经济赔偿责任。但是,无论网络内容提供商能否得以免除经济赔偿责任,都不能藉以免除自己承担“赔礼道歉”、“消除影响”的责任。

3)网络内容提供商在超链接中的责任

从形式上来看,链接主要分三种:一是文字链接,这种链接方式使得用户在同一时间内只能在计算机屏幕上看到一个网站的资料;二是图像链接,此时被链接的图像能够作为设链者自己网页整体的一部分在计算机屏幕上显示在浏览者的面前,浏览者一般无法知道该图像的来源;三是加框链接,即设链者可以通过该技术将他人网站上的内容显示在自己网页的某一视框内,而设链者本身网页的其他内容没有改变。

链接行为是否侵犯了著作权,首先从链接的内容上看,由于设链者无法对链接内容进行删改,编辑,故对于被链内容的侵权行为不承担责任;其次,从链接方式上看,由于用户的浏览器是在链接的导引下访问链接对象的,链接对象被加载用户的浏览器,从而形成复制件,但在链接过程中复制件是由用户来形成,且存在于计算机的内存中,因此设链者没有侵犯被链者的复制权。基于此,也不能认为设链者侵犯了被链者的发行权和改编权。但在加框链接中,由于用户浏览器地址栏上显示的仍然是设链者的地址,浏览视框中显示的是经过设链者改编的被链者网页的内容,其行为已构成版权侵权。

2.网络内容提供商侵权责任的形式

网络内容提供商,作为直接实施侵权行为的人,应当承担侵权责任。至于承担侵权责任的形式,各国一般都在其著作法中有所规定。网络内容提供商承担民事责任的形式主要包括:

(1)停止侵权,即网络内容提供商应当从网站上删除被控侵权的作品。

(2)赔礼道歉,即网络内容提供商应当在有关媒体(一般即为刊登侵权作品的网页)发表对版权人的致歉文章。

(3)赔偿损失,即网络内容提供商应当赔偿权利人因其侵权行为所遭受的实际损失,包括经济损失和精神损失,经济损失则包括既得利益损失和可得利益损失。

值得一提的是,在知识产权领域,由于权利人的实际损失难以计算,所以侵权赔偿数额也难以确定。我国最高人民法院在充分总结经验教训的基础上在《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》中作了如下规定:人民法院在确定侵权赔偿数额时,可以根据被侵权人的请求,按照其因侵权行为所受直接经济损失和所失预期应得利益计算赔偿数额;也可按照侵权人因侵权行为所得利益计算赔偿数额。侵权人不能证明其成本或必要费用的,其因侵权行为所得收入,即为所得利益。被侵权人损失额不能确定的,人民法院依被侵权人的请求,可以根据侵害情节在人民币500元以上30万元以下确定赔偿数额,最多不超过人民币50万元。应该说这一规定中的侵权数额计算方式相对于权利人的实际损失来说,还有一定的差距,但这毕竟是一个不小的进步。

(三)网络中介服务者的民事责任

网络中介服务者的责任风险主要来自三个方面:一是直接侵权责任,即网络中介服务者是否要为其本身计算机系统或其他设施存储和传播的信息承担侵权责任;二是帮助侵权责任,即网络中介服务者是否要为他人借助其提供的中介服务而实施的侵权行为承担侵权责任;三是网络中介服务者是否因出于善意主动采取措施或接到权利人错误的“通知”采取措施而承担合同责任。其中直接侵权责任主要涉及“传输管道”是否构成版权侵权问题;帮助侵权责任主要涉及如何为网络中介服务商设定合理的监控义务;以及如何规范权利“通知”的程序和效力问题。

1.关于“传输管道”的责任问题

1)“传输管道”责任的相关理论

由于网络中介服务者处于信息传播中介的地位,无论网络内容提供者发送信息,还是信息获取者访问信息,均需借助网络中介服务者的计算机系统或其他设施的“传输管道”功能实现。然而,数字化信息一旦进入网络中介服务者的计算机系统,就会涉及信息的“使用”(包括复制、发行和网络传播等)。对此,网络中介服务者是否要承担连带责任,目前主要有以下三种不同的意见。

第一种意见“免责说”主张网络中介服务者不应承担责任。其认为网络中介服务者仅仅提供了网络接入服务、搭建网络平台等服务,只起信息流通的“渠道”作用。其所处的地位就如同电话公司一样,网络中介服务者没有能力控制网络上无穷无尽的信息,即使责令他们在版权侵权中承担严格的责任也起不到惩罚与威慑侵权行为人的作用。因此要求网络中介服务者承担其并不知情或者无力干预的行为所造成的法律后果,显然对其不公平;否则,必然逼迫网络中介服务者用高昂的经济成本用于监视和干预其用户的行为,这种既不经济又不合理的做法必然会阻碍网络业健康发展。

第二种意见“负责说”主张网络中介服务者应该承担侵权责任。其认为,一方面网络中介服务者所提供的一般大众得以连上互联网系统之设备服务,方便了侵权人的侵害,大大提升了著作权侵害物通过网络对公众散布的速度;另一方面从著作权人的角度看,未经其同意或授权,在网络上传播或散布其作品的人应负直接侵害的责任,而网络中介服务者作为为直接侵权人提供设备与服务的人,理应也承担责任。

第三种意见“折衷说”认为,网络中介服务者单纯提供网络服务或设备,并不必然要负责任。要求网络中介服务者对于利用其所提供的网络服务或设备侵害他人之著作权的侵权行为负责,必须合乎以下条件:①网络中介服务者必须明知或可得知他人之侵权行为;②网络中介服务者可能及可以被合理的期待将侵权资料阻绝不被他人接触,在技术上可行且经济上合理时仍不采取措施防止侵权行为的继续扩大。否则,网络中介服务者可以免责。

2)美国对“传输管道”责任的司法实践和立法

作为网络“传输管道”,网络中介服务商是否要为其计算机系统在传输过程中被动的、自动的作品复制、传播等活动承担直接侵权责任,美国的司法实践和立法经过了一个逐步探索的过程。

在1993年发生的Playboy Enterprise Inc.诉Frena案中,被告是电子布告版的经营者,其用户在电子布告板上上传或下载原告杂志上享有版权的图片。被告声称对用户上传侵权材料一无所知,不应承担责任。美国联邦地区法院主要围绕三个问题进行审理:首先,原告是否享有争议作品的版权;其次,被告是否复制了原告的作品;最后,这种复制是否侵犯了美国版权法(The Copyright Act)所赋予版权人的任何一项权利。该案对原告的版权人地位没有争议。原告以其作品与在被告的BBS上可获得的作品相同来证明被告进行了复制。法院最后认为,无论被告是否自己进行了复制,他向公众提供了没有合法授权的产品,因此侵犯了原告的发行权,同时也侵犯了原告的公开展示权。最后法院作出判决:被告侵犯了原告的发行权(distribute)及公开展示权(publicly display),必须承担直接侵权责任。根据这一判决,每一个BBS经营者都应当承担侵犯公开展示权的直接侵权责任。

在其后颇为著名的Religious Technology Ctr.v.Netcom on-Line Communi-cation Sens.Inc.一案中,原告是Hubbard全部作品的版权人,共同被告Dennis Erilich擅自将Hubbard的部分作品通过Rleme-srud开设的电子布告板上传到网络上。共同被告Rleme-srud是一个小型电子布告板的经营者,其计算机通过Netcom公司访问网络。Erlich将侵权材料通过电话线传输给Rleme-srud经营的电子布告板,材料存储在Rleme-srud的计算机中,并自动复制到Netcom的计算机中,存储的信息可被电子布告板的用户下载。法院认定Netcom及Rleme-srud的行为不构成直接侵权。因为服务商没有能力控制其用户上传信息,责令他们承担责任对制裁侵权起不了多大作用。Netcom也无须为Erilich的侵权行为承担代替责任,因为原告无法证明Netcom从Erilich的侵权行为中获得了任何直接经济利益。法院认为,如果网络服务中介者在侵权中的作用不过是建立和运行一种网络正常运行所必需的系统,那么让无数网络中介服务者陷入责任之中是不明智的,实践中让整个Internet为侵权行为负责并不能有效甚至根本无法制裁和预防侵权行为,同时这样做也不利于互联网的发展。

与“Netcom”案的判决结果截然不同的是,美国法院在Mai Systems corp.诉Peak computer Inc.案中,认为暂时性复制仍然是一种复制,被告Peak公司将计算机软件的复制件装入其计算机的随机存储RAM中,构成了对软件版权人的直接侵权。

美国1997年“马洛比”案对“Netcom”案的判决理由表示了支持。在该案中,一个网络中介服务者为一个传播侵权信息的万维网网站提供接入服务,每当用户访问该网站的侵权信息时,网络中介服务商的计算机就自动在RAM中形成被访问信息的复制件。法院引用了“Netcom”一案的判决,认定网络中介服务商的计算机系统的复制是自动和不加区别,如果说版权作品确实被复制、发行和公开展示的话,那也是由用户将作品上传到网络的行为引起的。网络中介服务商如同提供了一部复印机给大家使用,机器使用者复制了版权作品,但机器提供者自己并没有实际参与复制,因此其行为没有直接侵犯版权。

经过对若干案件的不同判决,1998年美国在DMCA中提到了网络中介服务者的“传输管道”功能,并对网络中介服务者在这种情况下的版权侵权责任作了明确的限制。按照DMCA的规定,作为“传输管道”的网络中介服务者是指提供传播、路由或者连接,以实现用户选择内容在用户确定的两点或多点之间的数字化在线通讯的主体,其必须具备以下条件:①信息的传输是由网络中介服务者以外的人发起的;②信息的传输、路由、提供连接及储存是通过自动的技术过程实现的,材料未经网络中介服务者的选择;③除了对他人要求作出自动反应外,网络中介服务者并不选择这些信息的接收者;④网络中介服务者的系统或网络中介性或暂时性存储信息所形成的复制件,在正常情况下,不会被预定的接收者以外的人所获得,保留的时间也不会长于为预订的接收者获得信息提供传输、路由或连接所必须的合理时间;⑤通过系统或网络传输的信息内容原封不动。DMCA规定,具备上述条件的网络中介服务商不承担赔偿损失的责任,只承担有限的停止侵权责任。

应该说网络中介服务商的“传输管道”作用,是其履行正常职责的表现,该过程中对信息的复制、传播是自动的、被动的且不可避免的,就和软件的合法使用人在使用软件时必须将其装入计算机中进行一次复制一样。我国《计算机软件保护条例》规定上述行为属于对软件的合理使用,不够成侵犯版权。同样,网络服务中介者的“传输管道”行为也应当属于免除侵权责任的范围。

2.关于网络中介服务者的监控义务和协助调查义务

民事责任是以民事义务为前提的。因此,要确定网络中介服务者的民事责任,必须先明确网络中介服务者负有哪些民事义务。蒋志培等一批资深学者认为网络中介服务者的民事义务包括监控义务和协助调查义务,其中最主要的义务是监控义务。

1)监控义务

网络中介服务者的监控义务应当包括两个方面:一是事先审查义务,即在被明确告知侵权信息存在之前,主动对其系统或网络中信息的合法性进行审查;二是事后控制义务,即在知道侵权信息的存在后及时采取删节、移除等措施阻止侵权信息继续传播。网络中介服务者知道侵权一般有三种情况:一是经事先审查或其他方式得知;二是接到权利人确有证据的“通知”;三是权利人向法院起诉。在为网络中介服务商设定上述两项义务时,首先不能脱离其实际监控能力,包括技术可行性、法律判断力和经济承受能力等,同时还应当作出有利于平衡社会公共利益的考虑。从技术上讲,接入服务提供者和主机服务提供者对网络信息的编辑能力和对特定信息的控制能力有很大不同,因此,其监控义务也有很大区别。具体情况分述如下:

(1)接入服务提供者,只是为信息在网络上传播提供“传输管道”,不能对信息进行编辑,因此,应当认为要求接入服务提供者履行事先审查义务在技术上是不可能的,故不应为其设定事先审查义务;同时,由于接入服务提供者对网络信息传播的控制能力也是有限的,一般只是采取封锁网络上某个特定站点或特定用户,甚至关闭整个系统的方式来达到停止侵权信息传播的目的,而这样往往会殃及其他网络用户。因此,接入服务提供者只承担有限的事后控制义务,即负有技术可能、经济许可的范围内采取阻止侵权信息继续传播的义务。

(2)主机服务提供者,因其法律地位介于发布者和传播者之间,故不能简单地适用发布者或传播者的责任标准,对其监控义务应作如下考虑:

首先,在用户信息发表前,即从网络用户向网络上传信息到该信息在主机服务提供者所运营的系统或网络上进行传播这段时间里,因这个过程是自动的,主机服务提供者在技术上无法获悉该信息的内容,无法进行编辑控制,因此不负有监控义务。

其次,在用户信息发表后,主机服务提供者在技术上具备了编辑控制能力,但由于网络信息数量巨大以及主机服务提供者判断力有限,故只应当要求其在合理限度内承担监控义务。所谓“合理限度”,包括对事先审查义务限定的“合理时间”和“表面合理标准”,以及对事后控制义务限定的“技术可能,经济许可范围内”。这些限定均是为了对主机服务提供者的责任作出一定的限制,其具体的量化标准,有待于在司法实践中逐步摸索。

2)协助调查义务

网络中介服务者的协助调查义务,是指网络中介服务者负有协助权利人或有关机关收集侵权行为证据的义务。直接实施侵权行为的人(网络内容提供者)一般就是网络中介服务者的注册用户,通常情况下网络中介服务商的服务器中储存着其注册用户的个人情况资料,以及一段时间内的读写记录等内容。当侵权发生的时候,网络中介服务者往往比其他人掌握着更多的有关侵权的证据。因此,要求网络中介服务者履行协助调查义务是合理的,也是可行的。但目前许多网络中介服务者并不能很好地履行这一义务,因为他们一般并不要求其注册用户提供真实的身份资料,而且对于读写记录地储存也不规范。为网络中介服务者设定协助调查义务,不但有利于查清侵权事实,而且也有利于促进网络中介服务者规范对其用户服务的管理。

美国的DMCA为了鼓励权利人向实施侵权行为的人寻求救济,对网络中介服务者的协助调查义务作出了规定,设计了一套在网络中介服务者协助下收集侵权行为证据的程序,值得我们借鉴。根据DMCA的规定,版权人或其授权的人可以请求美国联邦地区法院向网络中介服务者发出“证人传票”,令网络中介服务者提供被指控在其系统中直接实施侵权行为的人的证据材料。权利人向法院提出的请求应当包括:致网络中介服务者的“通知”、草拟的“证人传票”等内容。如果请求书符合法律要求,法院应当立即签发“证人传票”。法院发出的“证人传票”应当责令网络中介服务者一旦收到通知和传票就立即在可能的范围内,向版权人或经版权人授权的人披露足以识别通知中指控的侵权信息的行为人信息。网络中介服务者在收到法院签发的“证人传票”之后,不论是否已按照版权人发出的通知采取措施,都应当立即按照“证人传票”的要求行事。

3.关于“通知”的程序和效力

“通知”是指权利人向网络中介服务者发出的指控网络中介服务者所运营的系统或网络中存在侵权信息的通知。在对网络中介服务者设定了合理的监控义务以及协助调查义务之后,对权利人“通知”的程序和效力同样也应当加以合理的界定,否则就会使网络中介服务者陷入两难的处境:一方面,如果网络中介服务者得到了权利人关于侵权信息存在的通知,而不立即采取措施控制该信息在其系统或网络中继续传播,就会面临着承担侵权责任的风险;另一方面,如果网络中介服务者收到通知后并不对通知的侵权指控做法律上的判断即采取控制措施或披露被控侵权人的情况,则一旦侵权指控不能成立,则擅自清除用户上传的信息或披露用户情况信息,又会面临承担合同责任甚至侵权责任的风险。

美国的DMCA制定了一整套规范性的规定,对“通知”的程序进行限制,以保证其效力。DMCA不仅规定权利人可以向网络中介服务者发出“通知”,同时还规定被控侵权人(注册用户)也可以针对权利人的通知向网络中介服务者发出“反通知”。具体规定如下:

首先,权利人向网络中介服务者发出的“通知”必须符合法定要求。在通知的形式上,只有权利人及经其授权的人才可以向网络中介服务者发出指控侵权的通知。通知必须采取书面通知的方式,而且必须提交给网络中介服务者指定的代理人。在通知的内容上,必须包括:①关于声称受到侵犯的版权作品的证明(如果通知涉及在同一站点上的多个版权作品,则应制作在该站点的这些作品的代表性目录);②关于被指控的侵权信息的证明,以及足以让网络中介服务者找到这些侵权信息的信息;③足以让网络中介服务者与提出侵权指控的人联系信息;④关于提出指控的人善意相信被指控的使用作品的行为是未经版权人授权或法律允许的声明;⑤关于通知的所述信息都是真实的声明,以及关于提出指控的人确实获得了权利人授权的声明;⑥经权利人授权负责处理侵权事宜的人的手书签名或电子签名。

如果权利人或经其授权的人向网络中介服务者发出通知不符合上述要求,即使网络中介服务者收到了通知,也不能据此判断网络中介服务者是否知道侵权信息的存在,或者意识到侵权活动的发生。但是,如果通知包含了上述前三项实质内容,网络中介服务者只有立即与提出指控的人联系,或者采取其他合理的步骤帮助提出指控的人发出完全符合上述要求的通知,才能享受责任限制的待遇。

其次,注册用户向网络中介服务者发出的“反通知”也必须符合法律的要求。反通知在形式上必须采取书面形式,并提交给网络中介服务者指定的代理人。在内容上,反通知必须包括以下内容:①关于被清除或被阻止访问信息的证明,及其原来的位置;②关于提出反通知的注册用户善意相信信息被清除或被阻止访问是由于错误造成的证明;③关于注册用户的名称、地址、电话号码以及接受美国联邦法院管辖的声明,注册用户的地址在美国境内的,根据其地址确定联邦地区法院的管辖,地址在美国境外的,根据网络中介服务者确定管辖;④注册用户的手书签名或电子签名。

第三,发出通知的人如果作虚假陈述,应当承担法律责任,赔偿被控侵权人和网络中介服务者因其虚假陈述所遭受的损失,包括增加的成本和律师费。

第四,网络中介服务者必须指定一个负责接受侵权指控通知的代理人,并将该代理人的联系方式通过其服务器或通过美国版权局公之于众。被指定代理人的联系方式包括其名称、地址、电话号码或电子邮件地址等。

第五,如果网络中介服务者出于善意清除或阻止用户访问被指控为侵权的或者侵权性明显的信息或活动(无论这些材料或活动是否最终被认定为侵权),不因此承担法律责任。

为了保证“通知”的有效性,对权利人制作“通知”起到提示和规范作用,同时避免网络中介服务者陷入两难的境地,有必要像DMCA那样对“通知”的程序作出详细而明确的规定,其中最为重要的是对“通知”形式要件的规定。对“通知”形式要件的规定至少应当包括以下内容:首先,“通知”必须是书面的,不能采用电话、电子邮件等方式;其次,“通知”必须具备三类文件:一是身份证明,即权利人的身份证、法人执照、营业执照等有效身份证件及其住址、电话等联系方式;二是权利证明,即权利人享有其所主张的权利的证明,例如有关著作权登记证书、创作手稿等;三是侵权情况证明,即在网络中介服务者所运营的系统或网络上确实发生了侵权事件的证明,包括被控侵权信息的内容,所在位置等。

只要权利人或经其授权的人发出的“通知”符合上述形式要件,就应当视为权利人发出了确有证据的“通知”,即为有效的通知,网络中介服务者在接到这样的“通知”后,应当采取相应的措施阻止被控侵权信息的继续传播。如果权利人的侵权指控实际并不成立,因网络中介服务者采取措施而引起的有关法律责任应当由权利人承担。反之,如果权利人发出的“通知”不符合上述形式要件,而且没有说明正当理由的,则应当视为未发出“通知”,网络中介服务者可以置之不理。

4.网络中介服务者的侵权责任及其形式

1)网络中介服务者的侵权责任

综合以上分析,网络中介服务者承担的侵权责任是一种过错责任,并且只在合理限度内对他人利用其提供的服务实施的侵权行为承担责任。根据各国立法及司法实践,网络中介服务者承担侵权责任的情况主要有以下几种。

(1)网络中介服务者如果通过网络参与侵犯著作权行为,或者通过网络教唆、帮助他人实施侵犯著作权行为的,属于共同侵权,应当追究其与其他行为人或者直接实施侵权行为人的共同侵权责任。

(2)网络中介服务者因其对网络信息几乎不具备编辑控制能力,对网络信息的合法性不负事先审查义务,但负有在技术可能、经济许可的范围内阻止侵权信息继续传播的义务。如果接入服务提供者明知某信息为侵权信息或接到权利人发出确有证据的“通知”后,在技术可能、经济许可的范围内不采取必要措施阻止该信息继续传播的,则主观上具有过错,客观上实施了不作为的侵权行为,应当在其责任范围内承担侵权的民事责任。

(3)主机服务提供者,由于对网络信息具有一定的编辑控制能力,在用户信息发表之前的“合理时间”内负有依据“表面合理标准”审查信息合法性的义务。如果主机服务提供者怠于履行上述事先审查义务或根据“表面合理标准”应该发现并删除侵权信息却因忽略没有发现并删除,则主观上具有过失,客观上实施了不作为的侵权行为,应当在其责任范围内承担侵权的民事责任。

(4)主机服务提供者,由于对网络信息具有一定的编辑控制能力,在用户信息发表后的任何时间,负有在技术可能、经济许可的范围内阻止侵权信息继续传播的义务。如果主机服务提供者明知某信息为侵权信息或接到权利人发出确有证据的“通知”后,在技术可能、经济许可的范围内不采取必要措施阻止该信息继续传播的,则主观上具有侵权的故意,客观上实施了不作为的侵权行为,属于共同侵权,应当与直接实施侵权行为的网络内容提供者承担连带责任。

(5)网络中介服务者,负有协助调查义务。如果网络中介服务者在接到权利人发出确有证据的“通知”以及提供有关侵权证据的要求后,不履行上述义务,致使权利人无法向直接实施侵权行为的网络内容提供者寻求救济,应当承担直接的侵权责任,造成权利人其他损害的,应当在其责任范围内承担相应的侵权责任。

(6)网络中介服务者,在权利人向人民法院起诉前不知道而且没有合理理由知道侵权信息的存在,只承担在技术可能、经济许可范围内停止侵权信息继续传播的责任。

2)网络中介服务者民事责任的形式

网络中介服务者应当以哪些形式承担民事责任,是否承担赔偿责任以及以哪些具体方式承担停止侵权责任等问题,尚值得讨论。

一般来说,首先,网络中介服务者对于直接侵权和共同侵权的责任形式相同,不加以限制。其次,主机服务提供者未履行事先审查义务或接入服务提供者不履行事先控制义务,或网络中介服务者未履行协助调查义务,给权利人造成损失的,除承担停止侵权责任外,应当向权利人赔偿相应的损失。只要权利人能够举证证明因上述网络中介服务者的不作为使其所遭受损失扩大的,该扩大的损失则应当由网络中介服务者承担赔偿责任。如果完全免除其赔偿责任,不但与我国民事责任构成要件理论发生了不一致,而且在客观上纵容了网络中介服务者怠于履行甚至拒不履行应尽义务,会造成权利人合法权益难以保障的后果,不利于整个网络秩序的维护。最后,如果在权利人向法院起诉以前,网络中介服务者未接到权利人确有证据的“通知”,不知道也没有合理的理由知道侵权信息存在,则网络中介服务者没有主观过错,而在权利人起诉后,网络中介服务者已经知道侵权信息的存在,如果不履行事后控制义务,则在主观上即具有过错,故应当责令其承担停止侵权的责任。考虑到起诉前网络中介服务者的无过错,应当免除其赔偿责任。

对于网络中介服务者停止侵权的具体方式,可以包括:采取移除、删节或其他措施;停止继续提供有关的接入服务;终止有关网络账号等。

5.网络中介服务者的合同责任

一般而言,网络中介服务者与其注册用户,作为提供服务的一方和接受服务的一方,在法律上必然存在着合同关系。虽然双方并未真正签订一纸合同书或以其他方式明确确立一种明示合同关系,但双方仍然存在着一种事实上的合同关系,可以推定双方已就网站的一般使用达成默示的意思一致,即双方之间存在着默示合同。

网络中介服务者应当履行与注册用户约定的义务或根据有关规定、行业习惯等一般网站应尽的义务,包括默示担保义务,否则就要承担违反合同的违约责任。根据《合同法》第114条至119条的规定,网络中介服务者所应承担的违约责任形式主要有:采取补救措施、赔偿损失、支付违约金。

根据注册用户是否向网络中介服务者支付对价,可以将网络中介服务者与用户间的合同分为有偿合同和无偿合同。例如免费电子邮件用户与提供该免费电子邮件账号的网络中介服务者之间即存在着一种无偿合同关系。无偿合同并不意味着网络中介服务者在该合同中无须履行任何义务,不承担任何责任。当网络中介服务者的服务出现瑕疵而使用户遭受损失时,根据权利义务对等原则,网络中介服务者应当承担相应的赔偿责任。即只有在网络中介服务者对其服务瑕疵负有故意或重大过失的情况下,才承担赔偿责任,否则不承担赔偿责任。此外,网络中介服务者还负有防止用户损失继续扩大的合同附随义务。如果网络中介服务者有能力阻止损失继续扩大而不采取任何措施的,则应当对用户遭受的扩大部分的损失承担赔偿责任。当网络中介服务者按照“表面合理标准”审查而出于善意主动删除或接到权利人发出确有证据的“通知”而采取删除等于措施制止侵权行为,但最终权利人指控的侵权并不成立的,则不需承担法律责任。发出“通知”的人如果作虚假陈述,应承担法律责任,赔偿被控侵权人和网络中介服务者因其虚假陈述所遭受的损失,包括增加的成本及律师费。

(四)网络服务提供者侵权责任的国外立法

1.美国

1)《白皮书》

美国是互联网的起源国家。1995年9月美国政府发表的《白皮书》(即《知识产权与国家信息基础设施:知识产权工作组的报告》)即对网络中介服务者的著作权侵权责任问题提出了它的看法。《白皮书》认为:网络服务商既然以提供用户网络服务而获利,就应当负担由此产生的风险;网络服务商也应当与书商等一样承担无过错的责任。学者们分析,在当时不能确定高科技发展的未来与前景的态势下,美国对于著作权的保护问题,必然要以保护著作权人的权利作为首要任务,不可轻易放纵任何可能须负责任的对象,否则即可能造成著作权人无法弥补的损失。

2)NETCOM案

就在《白皮书》发表后不久,美国法院在Religious Technology Ctr.v.Netcom On-Line Communication Servs.Inc(俗称Netcom案)一案中,就网络内容提供者、网络中介服务者对于网络使用者的侵害著作权的行为是否应该负责、如何负责,作出了最重要且最具代表性的判决。在该判决中,法院认为网络内容提供者、网络中介服务者的行为都不构成直接侵权,因为他们都没有能力控制其用户上传信息,即便责令他们承担责任对制裁版权侵权也起不了多大的作用。法院认为,如果网络内容提供者、网络中介服务者得知网络用户的侵权行为时还来得及采取措施却置之不理,就构成了共同侵权,由此可能承担共同侵权责任;此外,法院认定网络中介服务者不需要为网络用户的侵权行为承担代替责任。虽然网络中介服务者对传输的信息内容有一定的控制能力,但是原告无法证明网络中介服务者从网络用户的侵权行为中获得了任何直接经济利益,而这一点对代替责任的成立起关键的作用。

基于美国的“直接侵权、共同侵权、代替责任原则”,美国法院作出了以上判断和分析。从该案例中不难看出,较《白皮书》而言,法院作出了有利于网络中介服务者的判决。而随后美国国会有关网络中介服务者著作权侵权责任的相关法律也都以该案例所揭示的原则制定。

3)《在线著作权侵权责任限定法》

1997年7月17日,美国北卡罗来州众议员Haward Cohel及伊利诺伊州众议员Jerry.J.Hyde提出了《1997年网络著作权责任限定法案》,建议在现行著作权法第五章增加第512条。其主要目的在于保护网络内容提供者和网络中介服务者的利益,避免因使用者实施侵权行为而承担过重的法律责任。1998年10月28日,《美国数字千禧年著作权法案》(The Digital Millennium Copyright Act.,简称“DMCA”)由克林顿总统签字生效,其中的第二章《在线著作权侵权责任限定法》给美国著作权法增设了第512条。

《在线著作权侵权责任限定法》为了平衡各方利益,制定了多项操作性较强的制度。

(1)网络服务提供者的免责制度。

根据第512条规定,在以下四种行为范畴内,网络服务提供者可以免责:

a.属于暂时复制信息的(Translltory communication);

b.属于系统缓存中存储的(System Caching);

c.属于在使用者的系统或网络上的目录中存储信息的(storage of informa-tion on systems or networks at directions of users);

d.属于信息地址确认工具中存储信息的(Information location tools)。

其中,第一种情况是针对网络中介服务者特别制定的,其余三种情况网络中介服务者和网络内容提供者都可适用。此外,DMCA还对非营利性的教育机构如何适用该条款作出了特别规定。

根据该法案,即使网络中介服务者和网络内容提供者超越了上述四种行为范围实施了侵权行为,也不必然承担侵权责任,只有当著作权人依法向网络中介服务者和网络内容提供者主张权利,警告网络中介服务者和网络内容提供者已经侵害了其著作权时,而他们不存在如合理使用等免责事由时,才可能承担侵权责任。

(2)确立了过错责任归责原则以及“安全港抗辩”制度。

首先,赋予著作权人向网络中介服务者和网络内容提供者主张权利、要求其删除有关侵权内容的权利。为了保护网络用户的利益,同时又赋予网络用户针对著作权人的删除要求进行“反要求”的权利,即要求网络中介服务者和网络内容提供者将已删除的所谓侵权信息恢复。作为一种平衡机制,以免网络中介服务者和网络内容提供者处于两难的境地,该法同时创设了一种担保制度。即要求著作权人在行使“要求删除权”时,必须出具必要的权利证明文件,并承诺承担自己“虚假陈述”的一切后果;同时要求网络用户在行使“要求恢复权”时,也必须向网络中介服务者和网络内容提供者提供有关的证据以证明自己的“清白”,与著作权人一样,网络用户必须同时承担“虚假陈述”的一切后果。而网络中介服务者和网络内容提供者只要在著作权人或者是网络用户提供的有关证据符合法律规定时,执行他们的要求,即可免于承担侵权经济赔偿责任或是违约责任。只有明知网络用户上传信息的行为已构成侵权,即著作权人提供的证明文件符合法律要求时,网络中介服务者和网络内容提供者仍不采取措施删除信息或者阻止他人再次访问,此时网络中介服务者和网络内容提供者就必须承担侵权责任。

从中不难看出,事实上该法是保护网络中介服务者和网络内容提供者的利益,使其摆脱了不断卷入网络著作权纠纷的困扰,处在了非常主动的地位。

可见,美国在网络中介服务者和网络内容提供者著作权侵权责任方面走过了一条从偏向于保护著作权人利益,到逐渐平衡双方利益的道路,发展到1998年《在线著作权侵权责任限定法》,已经基本建立了一整套可以有效使各方权利得到互相制约、平衡各方利益的法律制度。

2.德国

德国的现有立法居于“折衷说”的立场。德国《多媒体法》对各种新法律和现行相关法律进行了修正规定,在其第1条第5款中就网络中介服务者的责任作出了如下规定:

(1)就其本身提供之资料内容,应依法律一般规定负其责任;

(2)就他人提供之资料内容,只在其明知或技术上可期待其足以阻止该资料内容上传之范围内,负其责任;

(3)就他人提供之资料内容,只转介他人连接使用者,不负责任。对他人资料因使用人之要求而自动及暂时之持有,视为连接之转介;

(4)在其于不违反依电信法(Telecommunication Act)第85条之通信保密义务下所获知之他人信息,且技术上可能并可期待其能力加以封锁的范围内,依一般法律规定对违法信息使用之阻止义务,于本法规范之范围内有其适用。

3.新加坡

新加坡1998年《电子交易法》第三部分第10条规定,在其他法律没有另行规定,当事人之间没有提前约定的前提下,如果网络服务商仅仅提供接入服务,他不应当为第三方的电子记录资料承担任何刑事或民事责任。该责任包括侵害电子资料权利人著作权的法律责任。

因而,新加坡通过立法明文规定,免除了网络中介服务者(主要是接入服务提供者)的网络侵权责任。

4.台湾地区

我国台湾地区有学者对网络服务提供者的著作权法律责任提出如下见解:①对兼营提供信息内容服务的网络中介服务者,其本身在网络上非法复制,侵害他人著作权的,得适用复制他人著作权之处罚,承担责任;②对明知第三人提供的信息内容侵权又参与修改、编辑等情形,依关于共同侵权行为进行处理;③对单纯提供联机的网络中介服务者,对其追究帮助犯不尽合理,应当免责;④对网络中介服务者得知用户违法侵权时能否主动或经第三人要求停止用户网络服务或删除有关内容,论者持疑问态度,他们认为网络中介服务者在是否构成侵犯著作权存在疑问时就贸然行为,有可能违反网络服务的契约或妨害言论自由和信息流通。因而网络中介服务者不宜承担帮助或共同侵权法律责任。但我国台湾地区尚未制定有关“立法”。

5.欧盟

欧盟部长会议在波恩就欧洲有关网络未来的许多问题通过了《波恩宣言》,在关于服务商的内容责任上,采取了与德国法律相似的立场。后来欧盟批准了一项重要的法律,以规范欧盟15国的电子商务实施。这个被称为《框架指令》的法案是欧盟促进电子商务发展的核心法案,将成为另外几项重要的法律提案,例如数字版权的保护、电子货币和金融服务的销售等的基础。

这个《框架指令》确立了欧盟在电子商务上的单一市场原则。目的是消除在泛欧范围内提供在线服务的法律障碍,消灭各国在法规上的分歧。为了达到这一目标,该提案为几项议题确定了一些通用准则,包括服务建立权、在线合同议定、违反版权规定进行非法传播的责任和对未成年人的保护等。《框架指令》同样寻求对消费者的高度保护,用户可以在本国进行登记,从而有权拒绝垃圾电子邮件。指令规定,在线服务提供商必须定期查阅这些登记;同时规定,如果服务提供商在收到非法传播物后,立即采取行动从网上删除它们或使它们无法到达用户处的,那么可免除传播非法资料的责任。当服务中包括存储信息时,如果服务商不掌握有关非法材料的真实信息,它们也将不负有法律责任。

综上所述,网络服务提供商所承担的责任类型,在世界范围内有两种倾向:一种是把责任严格化,只要发生网上侵权行为,服务商就应当承担法律责任。但这种严格责任在世界范围内的普及率很小,多数国家没有采取这种做法。因为责任严格化对网络服务业是一种极大的打击,容易造成损害;并且对网络系统内实时运行的无数信息逐一审查是不可能的,也不合理,从技术角度根本无法实现。另一种是目前多数国家采取的过错责任,即只有网络中介服务者存在主观过错的时候才承担责任,而且往往还要对方先履行告知的义务,这一做法既是可行的,也是合理的。

(五)我国对网络服务提供者的民事责任的立法

近几年来,随着我国网络信息业的快速发展,网络著作权纠纷案件呈快速上升趋势,如何准确理解和适用法律解决上述纠纷的问题日益突出。为了解决网络中出现的各种法律问题,我国先后颁布了大量的网络法律法规,使得网络经营者们在规范自身行为时有法可依。《电信条例》、《电信服务标准》、《互联网信息服务管理办法》、《互联网电子公告服务管理规定》、《互联网站从事登载新闻业务管理暂行规定》等陆续出台。而在规范网络中介服务者和网络内容提供者著作权侵权责任问题方面,以2000年11月22日最高人民法院颁布的《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(以下简称《解释》)最为详尽。

首先,《解释》规定了网络服务提供者的权利义务范围,明确网络服务提供者的免责事由。根据《解释》规定,网络服务提供者在提供服务的过程中,其权利义务为:①除著作权人声明或者上传该作品的网络服务提供者受著作权人的委托声明不得转载、摘编的外,网络服务提供者在向有关著作权人按规定支付报酬并注明出处后,即取得已在报刊上刊登或者网络上传播作品的转载、摘编的权利;②网络服务提供者不得通过网络参与他人侵犯著作权行为,或者通过网络教唆、帮助他人实施侵犯著作权行为,否则追究其与其他行为人或者直接实施侵权行为人的共同侵权责任;③网络内容提供者在明知网络用户通过网络侵犯他人著作权的,或者经著作权人提出确有证据的警告时,必须采取移除侵权内容等措施以消除侵权后果,否则追究其与该网络用户的共同侵权责任;④网络内容提供者必须依法向著作权人提供实施侵权的网络用户的注册资料以追究侵权人的侵权责任。

其次,《解释》在规范网络服务提供者的网络著作权侵权责任承担上确立了两项重要原则。

一是过错责任的归责原则,即只有当网络服务提供者主观上明知网络用户通过网络实施了侵犯他人的著作权的行为时,才承担侵权责任。这与国际上通行的做法大体是一致的,也与我国现行《著作权法》的精神相吻合。《大学生》杂志诉263“首都在线”侵权案就很能说明上述情况。该案中《大学生》杂志发现263“首都在线”为网民设立的个人主页空间中有一个人主页,其中部分内容是抄袭《大学生》杂志的,于是《大学生》杂志向法院起诉首都在线,要求其承担共同侵权责任。但法院判决:首都在线仅提供了主页空间,没有直接参与侵权行为,没有过错因而无需承担侵权责任。

按照民法的一般原理,民事责任的归责原则分为过错原则、无过错原则和公平原则。虽然在网络刚刚兴起的时候,有许多学者认为对网络服务提供者应当适用无过错责任的归责原则,但随着互联网的发展,几乎所有国家都没有采用此种做法。因为适用无过错责任原则的前提是要求网络服务提供者对网络信息内容负有监控义务,对于网络服务提供者而言,唯一的可行手段就是通过软件技术对所有信息进行过滤,但即使再高水平的软件技术也无法分清一个作品是否属于版权作品、信息上传者是否为合法版权人等一系列属于法律范畴的问题。显然,无过错责任原则将会让网络服务提供者承担过重的法律责任,直接影响网络这一新生事物的生存与发展。而限制网络和信息产业的发展并非法律本意,因而将过错责任原则适用于网络服务提供者身上,给予网络服务提供者相对宽松的法律空间,无疑是比较合适的。与此相补充的是,规定网络服务提供者负有一定的协助制止侵权行为的义务,能够充分体现公平合理的原则,有利于更全面保护权利人的利益。正是基于以上的考虑,《解释》采用了过错责任的归责原则。

二是借鉴并采用了美国的“安全港抗辩”原则,根据“安全港抗辩”制度,只要网络服务提供者遵循了预先确定的补救程序与规则,就证明自己对侵权行为没有过错。《解释》规定,在著作权人提出确有证据的警告后,网络服务提供者采取移除被控侵权内容等措施以消除侵权后果的,可以免责。

五、网络数据库的法律保护

(一)数据库保护概述

近数十年来,电子信息技术的发展和普及对现有的知识产权法律体系产生了很大的冲击,数字化、网络化的发展促进了传统的作品创作和传播方式发生改变,由此知识产权法律体系也出现了一些新热点、新问题,例如前面着重讨论的网络传输、链接等,而数据库的法律保护也是其中一个值得关注的问题。

数据库是指在计算机存储设备中按照一定的组织方式存储在一起的、相关联的,为用户共同关心的全部资料的集合,也就是制作者通过对作品、资料或其他材料进行选择、编排而成的集合。在传统条件下,百科全书、电话号码簿、交通时刻表、商品行情表、电视节目报表等都可视为数据库。随着信息技术的发展,数据库的表现形式已不仅仅局限于传统的有形形式,越来越多的电子数据库(例如网上法律法规汇编,事实信息共享资源等)出现在人们的日常生产、生活中。鉴于电子数据库与非电子数据库只是表现形式不同,其适用的法律原则并无本质的区别,在本文中采用广义的数据库概念。

由于充分认识到数据库在如今信息社会中的重要性,各国都在探讨合适的途径对其提供保护。对于传统的数据库,各国以版权法和反不正当竞争法的保护为主流。著作权上所说的数据库,主要指对已经存在的作品或简单事实材料进行选择、编排、整理和汇编而形成的新的集合物。根据版权法的一般原则,凡是符合版权法独创性要求的数据库,即可受到著作权的保护,但此种保护仅仅限于该数据库材料的选择和编排结构,而不延及资料和事实本身;不具有独创性的数据库则不受版权保护,但可以通过反不正当竞争法等法律加以保护。

电子数据库是伴随着网络技术的发展而逐步发展起来的。在网络上存在着的数据库中,有的是符合独创性要求的;有的则是由单纯的事实材料组成的信息集合,其信息本身和编排方式均不符合独创性的要求。但这种数据库在网络上是大量存在的,也是公众非常需要的信息资源。对于在内容的选择上或者编排中体现了制作者的独创性的数据库,毫无疑问应受到著作权的保护,将此类数据库上传到网上或以其他形式使用必须取得著作权人的许可。而对于更多的由单纯资料组成的数据库来说,由于缺乏独创性而无法得到版权法的保护。但如果不予保护又无法使制作者巨额的人力、财力、物力得到回报,毕竟在当前条件下完成一个电子数据库所需的成本已远远高于传统数据库。而且,由于电子技术的飞速发展带来的便利条件,使得复制抄袭他人数据库十分便利和迅速,成本很低而获利丰厚。这无疑导致电子数据库开发者经济利益受到重大损害,引起社会上“搭便车”的不正当竞争行为增加。如何从立法上解决不具有独创性的电子数据库的法律保护问题,已经在国际上引起越来越多的关注。其中,欧盟1996年的《欧盟数据库指令》中创设的数据库特殊权利保护是最具有开创性的。

(二)《欧盟数据库指令》——对数据库的两种保护

由欧盟议会和理事会通过的《欧盟数据库指令》(以下简称为“指令”)颁布于1996年3月11日,其目的在于协调欧盟15国对于数据库的法律保护,包括传统版权的保护和“特殊权利”的保护。

根据指令第1条的规定,数据库是指对单独作品、资料或其他材料按一定体例或方法进行汇编、并能提供通过电子手段或其他手段进行资料访问的集合。数据库包括以文本、声音、图像、数字、事实、资料等形式体现的文学艺术音乐等方面的编辑作品,而单独的录音、音像、摄影、文学、音乐作品等被排除在数据库的范围之外。

指令规定,数据库的保护方法有两种,一种是版权保护,另一种是特殊权利保护。如果数据库制作者制作的数据库在内容的选择或编排上具有独创性,那么该数据库就能得到版权的保护。这一规定是目前世界各国对具有独创性的数据库受版权保护达成一致的具体表现。对于那些达不到独创性要求的数据库,指令明确赋予这类数据库制作者以“单独一类权利”,即为商业目的阻止他人从数据库中不正当摘录的权利。其特征为赋予不具有独创性数据库制作者一定期限的权利来阻止他人未经许可而使用数据库的行为。从性质上讲,这种权利属于一种特殊的财产权。数据库制作者的这项权利包括以下两项:一是提取权,即采取任何方法或以任何形式,将资料内容的全部或实质部分永久或暂时转载到别的载体上;二是反复利用权,即通过销售拷贝、出租、联网或其他传输方式将数据库的全部或实质内容以任何一种形式提供给公众。提取权和反复利用权为数据库制作者所专有,未经许可他人不得行使。

指令中为数据库版权保护划定的标准是“在其内容的选择或编排方面体现了作者自己的智力创作”,满足这一条件的数据库就可以获得版权保护;而特殊权利保护的则是“在数据库内容的获取、检验、核实或选用方面,经定性或定量证明作出实质性投入的数据库制作者”。从对这两种权利的表述就可看出,特殊权利与版权的保护有很大的差异:

(1)在目的方面,欧盟指令序文中明确指出,赋予特殊权利的目的在于保护数据库制作者的投入(第40条)。而版权赋予作者一定的专有权利却是为了鼓励智力创作,以期待有更多的作品出现,满足社会文化的需求和进步。

(2)在主体方面,指令中分别用了“作者”和“制作者”两个不同的术语来表示数据库版权和特殊权利的享有者。数据库作者是创作数据库的自然人或在成员国法律允许情况下的法人。而数据库制作者是对数据库进行了“实质性投入”的人,考虑到制作大型数据库需要大量的人力、物力,这个“制作者”在大多数情况下应当是法人。

(3)在权利的内容方面,数据库版权同传统的版权并没有很大的差别,作者享有复制、编译以及发行、销售等权利。并且指令中明文规定,对数据库的版权保护不延及其内容,即版权中“思想与表达”的二分法对数据库著作权仍然适用,著作权保护的仅仅是数据库在“材料的选择和编排”上所体现出来的独创性,即在表达方式中的智力创作成分。而特殊权利要禁止的是他人未经许可对数据库内容的“撷取”和“反复利用”。虽然指令中限定为“全部或实质部分”内容,但由于其保护的恰恰是版权所不保护的地方—数据库的内容,而被认为违背了版权的基本原则,因而遭到诸多指责。

(4)在保护期方面,版权的保护期已由欧共体理事会1993年颁布的保护期指令予以规定,为作者有生之年加死后70年。而数据库指令仅规定了特殊权利的保护期为15年,从制作完成之日的第2年1月1日起算。如果在期满之前公布于众的话,从其公布之日第2年1月1日起计算15年的保护期。并且如果此后对数据库的修改是“实质性的”并有“实质性的投入”的话,相应的可以视为一个新的数据库而重新获得15年的保护期。

根据指令的规定,数据库的版权和特殊权利之间并不互相排斥,它们并不是“或此或彼,非此即彼”的关系,只要一个数据库分别满足了两种权利的要求,这两种权利可以共存于同一数据库之上。

(三)《欧盟数据库指令》的影响

指令生效后,各国都迅速作出反应,按照指令的规定,各成员国有义务在1998年1月1日以前使执行该指令所需的国内法律、法规和行政规定生效。下面以英国和德国为例来看一下指令在其成员国的实施情况。

英国于1997年通过了一个数据库条例以实施指令。在条例中它基本上按照指令的精神,为数据库提供双轨制的保护。对于那些“在内容的选择和编排上”有独创性的数据库给予版权保护,同时创设一种“数据库权利”来保护那些独创性较差,但其制作人有实质性投入的数据库。按照英国原来的版权法,这些作品都可以纳入到“图表和汇编”一类而受到版权保护的。所以,英国面临的困难就是如何把这些客体进行区分,哪些可以享有特殊权利的保护,哪些可以作为版权保护的客体。这一问题引起了很大的争议,但有学者认为这同时也给英国版权法修改提供了一个契机。

德国是通过修改其著作权法来实施指令的要求的。在数据库著作权方面,它修改了编辑著作的概念,在编辑作品下新增了一著作类型:数据库著作。而对于特殊权利,德国则将其规定为邻接权的一种,在此一编下增列“数据库建立者之保护”一章。但是德国立法并未采用指令中的“撷取、反复利用”等术语,仍是使用传统著作权中的重制、散布与公开再现等来规定其权利内容,但其中词语的含义尚存在疑问。

应该说,指令一经实施,即召来了许多非议,反对者认为其过分注重对数据库人投资的保护,忽略了公众的利益,会导致信息来源垄断,阻碍信息传播。从指令在欧洲内部的实施情况我们不难看出,虽然各国相继采取措施改革国内法以符合指令的要求,但各国对数据库的特殊保护确实存在疑虑。

在国际层面上,欧盟指令中创设的特殊权利引起了不小的影响。其中,美国的反应甚为积极。其早期版权法根据额头出汗(sweat of the brow)原则,把劳动和投资作为对数据库提供版权保护的法律基础。而1991年美国联邦最高法院在Feist v.Rural Telephone Service Co.案件中,拒绝采用额头出汗原则,认为仅仅凭借劳动和投资并不当然获得版权保护,当事人必须在数据库的收集和编纂中体现自己的原创性,否则不能获得保护。欧盟数据库指令颁布后,1996年5月23日,美国提出了“1996年数据库投资与知识产权反盗版法案”,即H.R.3531法案。该法案旨在建立一个强有力的、全新的知识产权特殊权利保护模式,作为独立于版权保护又与版权保护相辅相成的新途径,以保护作品、资料或其他资料的集合体。H.R.3531法案采纳了“额头出汗原则”,对不具独特性的数据库给予特殊保护,而且采取单一的特殊保护模式,没有规定版权保护的内容。法案规定数据库的保护期限为25年。该法案包括了法令的许多特征,这有其一定的原因:指令要求欧盟成员国只在互惠的基础上给予外国数据库以保护,如美国不对欧盟成员国数据库实行特殊保护,则美国的数据库在欧盟成员国将无法获得特殊保护。这对于世界上最大的数据库生产国—美国来说,损失无疑是巨大的。但该法案最后未被通过。1997年美国的Howard Coble提出了“信息集合反盗版法案”,即H.R.2652法案,经修改后,美国众议院于1998年通过了该法案,将其并入数字化千年法案中。但美国司法部认为该法案的保护范围太宽,缺乏合理使用条款,对社会公众的言论自由构成威胁,违背了宪法关于言论自由的第一修改案。于是,1998年10月,参议院又将其从数字化千年法案中删除。

1999年1月柯布尔(Howard Coble)又提出了一个新的法案,“信息集合反盗版法案”即H.R.354法案。其中也采取单一的特殊保护模式,注重于对数据库制作者的投资进行保护,保护期为15年。美国1999年提出的“数据库公平竞争与研究促进法案”也是关于数据库保护立法的议案,但至今均未获通过。

为协调各国数据库的保护,1996年7月世界知识产权组织(即WIPO)建议对欧盟范围外的数据库特殊权利保护制度进行研究,在WIPO关于对伯尔尼公约可能的议定书的专家委员会上,WIPO就特殊权利保护的国际协调问题提出了一项议案。1996年4月1日,专利办公室提出了一个咨询文件,希望寻求数据库法律保护的新途径。在该文件中,WIPO意图建立一个与指令相仿的保护模式。但是这一建议遭到多国成员国的反对;尽管如此,大多数与会代表还是同意有必要给予数据库特殊权利的保护,但目前时机尚不成熟。这就意味着统一的特殊权利保护制度在近期内是无法建立的。

(四)我国对数据库的保护

我国现行的著作权法,并未明确地将“数据库”列入著作权法保护的客体,在著作权法修改之前,我国的司法实践中,往往将其视为“编辑作品”。编辑与汇编两者有所不同,编辑仅指对拥有著作权的作品或作品片断进行加工整理,而汇编的客体还包括了不具有著作权的事实材料等。随着网络经济的发展,为顺应国际立法潮流,我国的著作权法也相应地做出了修改,在新颁布的著作权法中,将过去的“编辑”改为“汇编”。修改后的《著作权法》第十四条规定:汇编若干作品、作品的片断或者不构成作品的资料或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其著作权由汇编人享有,但行使著作权时,不得侵犯原作品的著作权。同时在《实施国际著作权条约的规定》第八条规定:外国作品是由不受保护的材料编辑而成但是在材料的选取或编排上有独创性的,依照著作权法第十四条的规定予以保护。

由上述修改可以看出,在我国,对于有独创性的数据库,可以援用著作权法中汇编作品的有关规定予以保护。但其必须首先满足著作权法保护的前题——独创性。独创性也称为原创性,即数据库制作者对数据库内容的选择或者编排体现其独到的创意。数据库的独创性体现在两个方面:其一为资料的选取,即数据库制作者通常根据制作目的,按照一定的标准选择所需的材料;其二为资料的编排,即内容储存在数据库中的顺序或呈现于用户面前的顺序。

同时我们也应看到,以汇编作品对数据库进行保护,虽然能使数据库权利人获得一定程度的版权保护,但版权保护数据库尚存在许多不足与弊端。一方面,版权法保护范围仅限于独创性数据库,而大量缺乏独创性的数据库被排除在版权保护体系之外。我们知道,某一数据库收集的信息越全面,其对构成数据库的信息资料选择性越小,因此,在资料的选取上体现其独创性的可能性就越小。在数据库的编排上,信息量大的数据库给予数据库制作者的创造空间很小,加之数据库编排的原则是便于使用,为用户提供对资料灵活方便的文件访问和资料操作,并且资料的编排多是由驱动程序所决定,所以信息越全面的数据库就越难受到版权的保护,这对于花费了大量心血的数据库制作者来说,显然是不公平的;另一方面,版权法保护的原则是只保护结构,不保护内容。换言之,将数据库以汇编作品进行保护,保护的只是其作为汇编作品的整体,并不延及构成数据库的组成部分—作品、信息、资料等。因而,数据库中大量的事实材料,因属于版权法中的思想范畴而无法得到有效的保护。在现在数字技术日益普及的情况下,可以轻易地拷贝数据库的全部资料内容,并加以重新编排,产生一个内容相同的数据库,却不会侵犯原数据库的版权。

针对上述问题,我国实践中一般将不具有独创性的数据库纳入反不正当竞争法的保护范畴,其在很能大程序上能弥补版权保护的不足。在市场经济环境下,任何竞争都必须在有序、公平、合理的条件下进行,这体现了法律所追求的公平价值,同时也是反不正当竞争法所贯穿的理念。我国《反不正当竞争法》第2条的规定:经营者在市场交易中,应当遵循自愿、平等、公平、诚实信用的原则,遵守公认的商业道德。数据库的制作者制作数据库需要投入大量的人力、物力和财力,因此未经其许可将数据库使用于商业目的的行为明显违反了上述原则,具有不正当竞争的性质,数据库制作者可以利用反不正当竞争法这一法律武器,来对抗那些窃取数据库制作者劳动果实的“搭便车”行为。但是,反不当竞争法保护也有局限性:反不正当竞争法制止的是不正当竞争行为,以维护经营者及消费者的合法权益为立法宗旨。一行为只有被认定为不正当竞争行为之后,司法机关才能依法对行为人予以制裁,对权利人给予救济。但在司法实践中,对像上述违反基本原则但无明文规定的不正当竞争行为的认定,操作起来难度颇大。正是由于其保护的不确定性,被侵权人往往无法预知自己是否能受到反不当竞争法保护,一旦提起诉讼,因举证困难,无法认定等因素而败诉,巨大的费用与过多的精力付出将给制作者带来沉重负担。

对于我国是否应采用欧盟指令所建立的数据库特殊保护模式,持反对意见的较多,从国际层面上看,目前除欧盟以外,其他国家和地区尚未接受这一保护模式。因此,对于数据库的法律保护问题,可以在既有的法律框架下,以既有的法律原则为依据,以司法解释或立法解释的方式,将数据库的法律保护逐步纳入我国知识产权保护体系。

(五)关于对数据库特殊权利性质的争议

对于欧盟指令中创设的特殊权利,如果大致浏览一下欧洲学者的看法,我们可以发现一个比较有趣的现象:大陆法系国家的学者往往对新创这一权利抱有疑虑,想在原有的知识产权法律体系里面为其找到一个可容身之处,很自然地选择就是把它归入到邻接权中;而英美国家的学者似乎并不关心这一特殊权利的性质究竟为何,他们关心的是实施这种特殊权利会给本国的版权法带来什么样的影响,并且认为这给他们调整本国的版权保护体系提供了一个契机。

可以说,特殊权利的创设对大陆法系国家的影响更大,因为它明确以保护投资为目的,这与大陆法系国家保护作者智力创造的作者权传统明显背离。考虑到邻接权也是一种对投资的保护,并且也是在经历了长期的争论以后才被作为一种权利确定下来的事实,学者们主张将数据库特殊权利归入邻接权的范畴也就不足为怪了。

但是一些学者并不赞同这种特殊权利就是一种邻接权的观点,他们认为要搞清楚它们之间的关系,关键在于对邻接权如何定位。随着新科技的发展,人们逐渐认识到在著作权保护范围之外尚存在着需要法律保护的课题。但是为了维持版权的纯洁性及独创性要求,在这种情况下,经过人们长期的争论,邻接权作为和版权相联系的一种权利被人们认可并接受。相对于版权而言,邻接权本身就是一种特殊权利。但是,它是否能涵盖所有未达到版权保护标准而又需要得到保护的文学、科学、艺术等作品呢?即我们所设想的“大版权”体系是包括版权及邻接权这两种权利,还是认为它由版权和特殊权利组成,而邻接权只是特殊权利中较为确定,得到公认的那一部分呢?如果是前者,那么数据库权利当然是邻接权的一项没有问题;如果认为是后者的话,则可以说数据库特殊权利是还未得到普遍承认,尚不能成为邻接权的一种权利。现在,很多学者倾向于后一种看法。在这种模式中,一个动态的版权体系呈现在我们面前:作为核心的版权及对新课题进行保护的特殊权利(其中包涵着离版权更近、内容更确定的邻接权),起初的特殊权利被广为接受以后可能成为邻接权中的一部分,而邻接权中如表演者权利也一直存在上升为版权的争议。在这个体系中,新的技术成果可以被很快地包容,而版权的基本原则又不至于遭到很大的冲击,因为在它的外围有特殊权利及邻接权双重的检验和缓冲。当然,这种模式可能只存在于想象当中,因为版权经过两个多世纪的发展,已经比较确定了,而特殊权利与邻接权的界限更是无法划分清楚,这个观点只是希望对特殊权利的地位有一个大致清晰的描绘。知识经济的发展,相应的使知识产品越来越多、越来越重要,以至于都要求进入知识产权的视野。但这会不会有使公共领域中的信息越来越多地被私人所占有呢?并且同时,信息社会中公众对信息的需要也愈来愈强烈,知识产权如何在这中间寻找平衡是一个很严肃的问题,已经有越来越多的人对知识产权的这种不断扩张的趋势表示出警惕和忧虑。在这种大背景下,如果“特殊权利”能被设计为一种审慎的制度、表现出立法者对将新客体纳入时的节制态度,也许它不但不会成为被学者们所抨击“过分顾及了数据库制作者的利益”的信息社会的游戏规则,反而是一种值得欢迎的、过渡的途径,而且版权数百年发展而来的利益平衡传统也会不断地给予其支持及指引。

六、域名的知识产权保护

(一)域名概述

1.域名的含义与构成

网络是基于TCP/IP协议进行通信和连接的,每一台主机都有一个唯一的、标识固定的IP地址,以区别在网络上成千上万个用户和计算机。网络在区分所有与之相连的网络与主机时,均采用一种唯一、通用的地址格式,即每一个与网络相联结的网络和主机都被指派了一个独一无二的地址。为了保证网络上每台计算机的IP地址的唯一性,用户必须向特定的机构申请注册,该机构根据用户单位的网络规模和近期发展计划,分配IP地址。网络中的地址分配方案分为两套:IP地址系统和域名地址系统。这两套地址系统其实是一一对应的关系。IP地址用二进制数字表示,每个IP地址长32比特,由4个小于256的数字组成,数字之间用点间隔,例如166.111.1.11表示一个IP地址。由于IP地址是数字标识,使用时难以记忆和书写,因此在IP地址的基础上又发展出一种符号化的地址方案,来代替数字型的IP地址。每一个符号化的地址都与特定的IP地址对应,这样网络上的资源访问起来就容易得多了。这个与网络上的数字型IP地址相对应的字符型地址,就被称为域名。

域名可分为不同级别,包括顶级域名、二级域名等。顶级域名又分为两类:一类是国家顶级域名,目前200多个国家都按照ISO3166国家代码分配了顶级域名,例如中国是cn,美国是us,日本是jp等;另一类是国际顶级域名,例如表示工商企业的.com,表示网络服务提供商的.net,表示非营利组织的.org等。目前大多数域名争议都发生在com.的顶级域名下,因为大多数公司上网的目的是为了赢利。为了加强域名管理,解决域名资源的紧张,Internet协会,Internet分址机构及世界知识产权组织(WIPO)等国际组织经过广泛协商,在原来三个国际通用顶级域名(com.,net.,org.)的基础上,新增加了7个国际通用顶级域名:firm(公司企业)、store(销售公司或企业)、web(突出www活动的单位)、arts(突出文化、娱乐活动的单位)、rec(突出消遣、娱乐活动的单位)、info(提供信息服务的单位)、nom(个人),并在世界范围内选择新的注册机构来受理域名注册申请。

二级域名是指顶级域名之下的域名。在国际顶级域名之下,它是指域名注册人的网上名称,例如ibm,yahoo,microsoft等;在国家顶级域名下,它是表示注册企业类别的符号,例如com,edu,gov,net等。

2.关于域名的法律性质

关于域名的法律性质,特别是域名是否属于知识产权的保护范围,一直是学术界争论的焦点。域名作为与因特网上数码地址相应的字母数字混合语符列,就其本来的意义,只是人脑容易记忆的,标识某一台计算机或网站的网上地址,并没有任何法律授予的域名专用权。而且,迄今国际法和各国或地区的域内法都还没有规定过域名的法律性质。但从目前情况看,很多域名已经进入了知识产权保护体系,受到知识产权的保护。例如,域名注册人意识到自己的域名已经在相关领域建立了信誉,便将域名注册为商标或企业名称中的字号,这时的域名当然就可以按照注册商标或者企业名称受到保护;同时,一些有知名度的域名虽然未注册为商标或者登记为企业名称中的字号,但是也可以按照反不正当竞争法中的商誉权受到保护。像Yahoo.com这样全球知名域名就可以被认定为一种“商业标志”,享受一定程度的法律保护,阻止他人将该域名注册为商标或者企业名称中的字号。至于域名将来能否发展成为一种独立的知识产权——“域名权”,则需要视情况而定,毕竟知识产权的发展并非是一成不变的。

(二)域名保护关注的范围

由于域名只是一定长度的英文字母、数字和符号的组合,并不包括图形和美术性标志,因此域名与商标、商号的关系最为密切。另外,随着企业的跨国开拓,经济的迅猛发展,出现了驰名商标、知名商号,它们都可能和域名发生关系。实际上,由于并不是任意文字符号组合的域名都具有商业价值而被投资注册,也不是所有注册的域名都会被投入使用,以及域名注册规则的限制等方面的因素,使得已经注册的域名与商标、商号或者其他商业标志之间相同或者相似,从而引起域名所有人与商业标志所有人之间的争议。归纳起来,大致有三种情况很可能引起争议:

一种是抢先注册的域名是他人的商号、商标或其缩写等,特别是在他人的商号名气很大,并且拥有知名商标的情况下。比如,上海的许多知名企业,像“宝钢”最具价值的域名为baogang.com,在两年前就已经被美国人抢注了;国产知名品牌的海鸥照相机的seagull.com早在1993年就被外国人抢先注册了,并且它的国内域名seagull.com.cn也已名花有主。这种情况可以称之为典型的域名抢注行为。

另一种是抢先注册的域名中包含或非常接近一个已投入了大量财力和精力树立起来的知名域名,其目的是利用这个知名域名的知名度来吸引用户,更严重的是利用抢注的域名引导到内容不健康的站点从而严重损害知名域名的品牌。例如,海尔集团的域名是Haier.com,但有人注册了Haier.net,开设花边新闻站点;Tom.com是香港巨富李嘉诚拥有的一个知名门户网站。2000年7月,有人注册了avtom.com,并开出仿冒www.tom.com的网站www.avtom.com,这家网站设计风格与tom.com相同,沿用了tom.com徽标和口号,只是都经猥亵扭曲,是一家色情网站。这种情况可以称之为混淆知名域名行为。

还有一种情况是,已经注册的域名,不对此域名进行知识产权保护,例如不按规定续费等,使得他人可以乘机合法抢注该域名。但是如果该域名是自己的商号、商标或其缩写等,那么他人的这种行为可以称之为变相抢注域名行为。

由此可见,引发域名争议的焦点都是在域名抢注,要解决的问题在于域名抢注人的行为是否构成了对商业标志权利所有人权利的侵犯及如何制止。因此域名的知识产权保护应当着重研究域名抢注问题。

(三)域名抢注

1.域名抢注概述

“域名抢注”这一名词的最早出现大概源于1995年底。至1996年,据当时的有关统计,我国有600多个著名企业的商标在互联网上的对应域名被抢注,其中包括长虹、全聚德、五粮液、红塔山等。全球性的域名抢注比中国还要早一两年。早在域名制度产生之初,便有域名抢注发生,最为典型也是最有讽刺意味的一个案例就是负责全球域名注册登记机构——全球互联网络信息中心(INTER-NIC)的域名被抢注。连INTERNIC都保不住自己的域名,域名抢注之猖狂由此可见一斑。

其实域名抢注只是一种通俗的说法,没有严格的定义。从法律的角度讲,抢注本身并不是贬意词。域名注册遵循的是申请在先原则,同时域名系统的技术特性决定了域名的唯一性,并且好的域名数量毕竟有限,因此对于域名抢注是否违法不能一概而论。对于将自己合法拥有的商号、商标或其缩写注册为域名是不能视为违法的。

2.域名恶意抢注

1999年9月21日北京市第二中级人民法院公开审理了荷兰英特艾塞系统有限公司诉北京国网信息有限公司域名抢注一案。案情如下:荷兰英特艾塞公司主要经营家具及家居用品。1983年,该公司在中国商品与服务分类上分别获得“IKEA”,IKEA及图形组合商标和中文“宜家”的注册商标。当该公司准备在互联网上注册以“IKEA”为标志的域名时,发现北京国网信息公司已在先注册域名“IKEA”为标志的域名“ikea.com.cn”。经过调查,英特艾塞公司发现国网公司在抢注域名后,长期空置未加以利用。面对自己使用多年且极具独创性的注册商标被他人公然仿冒,英特艾塞公司诉诸法律,主张“IKEA”为国际驰名商标,应受到特殊保护,请求法院判令被告北京国网公司立即停止不正当竞争行为,立即注销“ikea.com.cn”域名。

被告北京国网信息公司辩称:原稿的“IKEA”并非驰名商标,而且《巴黎公约》对驰名商标的保护从未扩展到域名,原告也完全可以注册另一个二级域名来行使其在网络上传播自己的权利。被告注册的“IKEA”域名是自行设计的,“IKEA”的含义是“I”和“KEA”的结合,在英文中是“一种羽毛漂亮、喜欢吃肉、会学人说话的鹦鹉鸟”,与原告的家居用品毫无任何关联。而且在法律没有明确规定的前提下,一个本国民族企业的域名与某一外国公司的商标相同,便认为国内企业的行为不合法,这种认识必然带来极其严重的社会影响。即便是1997年《财富》杂志上排名前500名的大公司,也占有1/3是以自己公司的名称在INTERNIC进行域名登记,其名称权、商标权的法律保护也并未延伸至域名上。

2000年1月20日,北京市第二中级人民法院对此案件作出一审判决,判决北京国网公司注册的域名“ikea.com.cn”无效,并且立即停止使用,撤销该域名。

这是一起非常典型的恶意抢注域名案件。关于恶意抢注,目前还没有统一的定义。但从法律角度来看,各个顶级域名管理机构的所在国采用不同的法律或政策来处理恶意抢注域名案件,恶意抢注域名是一种违法行为。

1999年11月29日,美国国会通过了《域名反抢注消费者保护法》,此法将恶意抢注域名定义为“未经许可,注册的域名是或者包含了美国商标或活着的名人名”,对于恶意抢注域名者,除了强制取消域名外,还要处以10万美元的罚金。

ICANN于1999年10月24日通过的《统一域名争议解决办法》(简称UDRP,这个政策与《域名注册协议》、《统一域名争议解决办法程序规则》、域名争议解决机构的补充规则一起作为国际通用顶级域名争议政策)第4节b项规定了恶意注册和使用域名的行为包括但不限于以下几类:

(1)有证据证明,域名持有人注册或获得域名的主要目的是为了向商标或服务标记的所有者或所有者的竞争者出售、出租或其他任何形式转让域名,以期从中获得额外价值;或者

(2)根据域名持有人的行为可以证明,域名持有人注册或获得域名的目的是为了阻止商标和服务标记的持有人通过一定形式的域名在互联网络上反映其商标;或者

(3)域名持有人注册域名的主要目的是破坏竞争者的正常业务;或者

(4)域名持有人目的是通过故意制造与投诉人所持有的商品或服务标记的混淆,以诱使互联网络用户访问域名持有人的网站或者其他联机地址,并从中牟利。

我国于2002年9月30日开始施行的《中国互联网络信息中心域名争议解决办法》中规定了恶意注册和使用域名的行为。

第八条符合下列条件的,投诉应当得到支持:

(1)被投诉的域名与投诉人享有民事权益的名称或者标志相同,具有足以导致混淆的近似性;

(2)被投诉的域名持有人对域名或者其主要部分不享有合法权益;

(3)被投诉的域名持有人对域名的注册或者使用具有恶意。

第九条被投诉的域名持有人具有下列情形之一的,其行为构成恶意注册或者使用域名:

(1)注册或者受让域名是为了出售、出租或者以其他方式转让该域名,以获取不正当利益;

(2)多次将他人享有合法权益的名称或者标志注册为自己的域名,以阻止他人以域名的形式在互联网上使用其享有合法权益的名称或者标志;

(3)注册或者受让域名是为了损害投诉人的声誉,破坏投诉人正常的业务活动,或者混淆与投诉人之间的区别,误导公众;

(4)其他恶意的情形。

最高人民法院公布的于2001年7月24日开始实施的《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》对域名的恶意抢注也作了规定。

第五条被告的行为被证明具有下列情形之一的,人民法院应当认定其具有恶意:

(1)为商业目的将他人驰名商标注册为域名的;

(2)为商业目的注册、使用与原告的注册商标、域名等相同或近似的域名,故意造成与原告提供的产品、服务或者原告网站的混淆,误导网络用户访问其网站或其他在线站点;

(3)曾要约高价出售、出租或者以其他方式转让该域名获取不正当利益的;

(4)注册域名后自己并不使用也未准备使用,而有意阻止权利人注册该域名的;

(5)具有其他恶意情形的。

被告举证证明在纠纷发生前其所持有的域名已经获得一定的知名度,且能与原告的注册商标、域名等相区别,或者具有其他情形足以证明其不具有恶意的,人民法院可以不认定被告具有恶意。

3.域名被抢注的对策

面对域名被抢注的现象屡屡发生,于是域名的保护日益紧迫地提到议事日程上,受到国际社会的广泛关注。互联网国际特别委员会制定了《Internet域名系统通用顶级域谅解备忘录》,我国也相继颁布了《中国互联网络域名注册暂行管理办法》、《中国互联网络域名管理办法》等法规。可以说,域名保护正在向规范化的方向发展。面对这种局面,笔者认为企业在保护自身域名方面应采取下列措施:

首先,企业应高度重视域名的保护,及时申请自己的域名。按照我国“先申请、先注册”的原则,企业应尽快把自己的企业名称和商标注册为域名,以保护这一重要的知识产权。在注册域名时,企业不仅要将自己的名称、商标作为域名来注册,同时应尽可能地注册最常见的、也是关系到企业未来进一步发展的在不同类别和国别上的相同域名、相似域名、衍生域名,以形成一个完整的域名族,以免别有用心的竞争者乘虚而入。如果经营者在注册时考虑全面,所谓“域名危机”是可以避免的。

其次,当企业发现域名被人抢注后,应积极采取措施,尽力挽回经济损失。对于合法的在先注册的域名,企业可以根据企业的性质改用不同的顶级域名注册,也可以用企业名称的不同表现形式注册周边域名,如青岛海尔集团在得知其域名被抢注后,立刻申请注册了“海尔”域名的周边域名—“中国海尔”、“海尔集团”两个域名;随着我国中文域名的启动,企业还可以选择中文域名注册;对于善意在先注册的域名,企业也可以与域名所有人协商归还,以低成本赎回域名,而对于恶意抢注的域名,企业则可以通过争议程序或司法程序解决。

(四)域名的立法保护

1.域名的国际保护

近年来,世界知识产权组织一直在探索因特网域名制度的协调问题。自1998年7月开始,WIPO在全球范围内组织起一场声势浩大的关于协调域名与知识产权相互关系的国际咨询活动及调研活动。经过不懈的努力,WIPO于1999年7月发表了有关该项目的最终报告《因特网域名和地址的管理:知识产权问题》(以下简称《报告》)。该《报告》就域名与知识产权保护的相互协调提供了权威的、系统的政策性建议,并对互联网络和各地域名系统的建立与发展作了详细的总结。WIPO在报告中向各成员国的域名注册管理机构推荐了三大程序,分别为域名注册规范程序、统一争端解决程序以及域名排他程序。

1)域名注册规范程序(Best Practices For Registration)

WIPO报告认为,各国现行的域名注册程序与传统的知识产权保护体系脱节,为解决由此引来的滥用域名注册事件的发生,域名注册规范程序作了如下建议:第一,要求管理机构和申请人应通过签订域名注册协议确立其相互间的权利和义务关系,并指出了应在协议中明确,联络信息的准确及可靠与否将是申请人取得注册的先决条件;第二,鼓励管理机构对申请人提供的联络信息主动进行检验,如果申请人提供虚假的联络信息,将是一种违反协议的行为。如果联络信息不可靠或不准确,致使异议人不能同相关域名持有人建立联系,异议人可向域名管理机构反映,一旦情况属实,管理机构可直接注销该已经注册的域名;第三,WIPO报告鼓励申请人在进行域名注册之前自愿进行查询,并在域名注册协议中订入有关保证条款,即要求保证人承诺,不管域名的注册或是使用,都不会直接或间接地侵犯第三方的其他知识产权。

2)统一争端解决程序(Uniform Dispute-Resolution Procedure)

报告为异议人提供了一套制止滥用域名注册的高效的程序—统一争端解决程序。这套程序主要是针对因“域名注册不当”行为所引起的争议。对此,报告首先详细规范了“域名注册不当”行为的定义:若域名持有人持有的域名与异议人所持有的商品或服务的商标完全一致或极其相似,且域名持有人对域名享有任何合法的权利或利益,同时域名的注册与使用均为恶意,则该域名被认定为“注册不当”。其次,该报告规定,作为争端解决程序发动的法律基础,管理机构和申请人应当在域名注册协议中明确,如发生任何“注册不当”行为所引起的争议,均应当通过本报告确立的程序来解决。第三,报告还规定了特殊的解决机构——争端解决服务提供者。这是指由域名注册管理机构授权,专业从事域名解决争议服务的非营利组织。争端解决服务提供者掌管有一份专家名单,为保证程序的效率,服务提供者将自行从专家名单中直接指定三名专家组成专家组。专家组作出决定提供的补救措施限于以下三种:①取消争议域名的注册;②将争议的域名注册权利转让给异议人;③依据双方责任确定程序费用的负担。专家组作出的决定对双方当事人和域名注册管理机构均具有约束力。

3)域名的排他程序(Domain Name Exclusions)

域名排他程序的设置,主要体现在对驰名商标的优先保护上,即将《巴黎公约》和《知识产权协议》中所确立的驰名商标保护体系延伸到网络空间中。这是一种跨越国界和具体商品或服务界别限制的独特的驰名商标保护体系。它通过指定的专家组确定是否赋予驰名商标所有者在顶级域名下的排他权,而排他权的效力则是禁止除商标所有人外的任何第三者将该商标注册为域名。报告分别规定了排他权申请和撤消申请;并确立了排他权的标准:①在确立某一商标是否为驰名商标的过程中,专家组应考虑一切可以推断该商标为著名商标的情况;②专家组应考虑向其提交的所有材料,如商标使用的持续时间、范围及地域覆盖面,在相关社会领域中对商标的认知识别程度,商标之上附带的价值等,以便从中得出该商标驰名与否的结论。专家组应当在90日内作出是否应当给予排他权,或者全部或者部分取消既存排他权的决定。报告明确规定了专家组的决定的性质,其相关决定只是满足域名系统的管理需要,对任何国家的工业产权部门或法院不具有约束力。

上述建议如果被采纳,就会在一定程度上缓解域名与其他知识产权之间的紧张关系并减少冲突发生的可能性,对驰名商标也将会起到较有利的保护作用。

2.我国对域名的立法保护

自1997年以来,我国有关部门先后颁布了《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注册实施细则》、《中国互联网络域名管理办法》等规章,对于域名的注册、管理、撤销方面的事务具有约束力,但它们并不是正式意义上的立法。为了适应域名案件审判的实际需要,最高人民法院于2001年6月出台了《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》(以下简称为《解释》)。《解释》对于人民法院受理的域名纠纷案件,也就是涉及计算机网络域名注册、使用等行为的民事纠纷案件,包括域名与驰名商标、普通注册商标等权利主体之间的纠纷案件的审理有了明确具体的法律依据。但《解释》审理的域名纠纷案件须以域名被恶意注册、使用为前提,而域名善意的注册和使用引起的纠纷却不在管辖之列。尽管如此,《解释》的出台标志着我国在规范域名注册、管理方面迈出了十分重要的一步。

(五)域名争议纠纷的解决

就目前世界范围内的情况来看,当发生域名争议之后,当事人寻求解决域名争议纠纷的方案包括协商调解、行政仲裁和司法诉讼三种。当事人应本着简便、快速和经济的原则来选择具体的解决方案。

1.域名争议的协商调解

协商调解方式多用于非恶意抢注的情况。争议双方当事人通过磋商,以有价或无价方式转让域名。这种方式的优点在于:可行性、低成本和及时性。对于非恶意抢注域名的行为人来说,如果行为人并不打算建设网站,由于域名的注册费用和每年的续费都比较低,行为人付出的成本少,那么通过协商解决争议的可能性就很大;如果行为人已经建立了网站,选择协商的方案仍然是明智之举,但由于善意抢注域名的行为人已经投入了大量的人力、物力和财力,成功的可能性不大。这个时候采用其他的措施,效果可能会更好些。看看善意抢注域名的行为人是否通过制造与投诉人享有商标权的标记之间的混淆,实质上引诱、误导了网络用户访问域名持有人的网站或其他联机地址的行为而有不正当竞争的嫌疑,从而决定是否提起司法救济。

2.域名争议的仲裁解决

1999年3月4日,ICANN公布了《关于委任域名注册机构规则的声明》,ICANN从域名注册的角度创设了防止域名纠纷的机制。1999年8月26日,ICANN又公布了《统一域名纠纷的处理规则》(以下简称为《处理规则》),作为处理发生在国际顶级域名和之下的依据。10月24日,又公布了《统一域名纠纷处理规则实施细则》(以下简称为《实施细则》)。在三年多的运行中,这种新的域名纠纷处理机制逐渐被各国域名注册人所认同,这一机制为解决域名纠纷提供了一条快速、便捷可选方式,有利于减少司法诉讼。我国参照上述《处理规则》和《实施细则》,CNNIC于2002年9月25日发布了《中国互联网络信息中心域名争议解决办法》,确定由CNNIC认可的争议解决机构来解决CN域名和中文域名因注册和使用而引发的纠纷。

但是,ICANN建立的统一域名纠纷处理机制也只适用于因抢注、盗用等恶意的域名注册侵害他人商标而引发的国际域名纠纷,不适用于因权利冲突等善意注册引发的纠纷。《统一域名纠纷处理规则》第4节a项规定:提起域名争议解决程序,应同时满足以下三个条件:①提起争议的域名与投诉人所持有的商标或服务标记相同或具有误导性的相似;且②域名持有人对该域名本身并不享有正当的权利或合法的利益;且③域名持有人对域名的注册和使用均为恶意。《中国互联网络信息中心域名争议解决办法》也有类似的规定。

当然这种新的域名纠纷处理机制的裁决也不是最终的结果,如果不服,可以向法院提起诉讼,司法救济始终是当事人的最终选择。

3.域名争议的司法诉讼解决

随着互联网的发展,出现了大量的域名争议,为此,各国都在积极立法,为法院审理这些案件提供法律依据。美国国会于1999年11月29日通过了《反域名抢注消费者保护法》;我国也于2001年6月出台了《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》(以下简称为《解释》),《解释》对于我国法院处理恶意注册、使用域名的案件具有指导意义。应当说,当前对域名争议问题的研究,数美国的理论、判例和法律比较周全和详细,其他国家在立法、实践的时候,多少都会借鉴、参考美国的判例及法律。在目前的形势下,应当明确司法救济作为最终问题解决的法律地位。对于法院的最终司法判决,域名注册机构或相关行政主管部门必须协助执行。这样一个完整的域名纠纷解决程序才能够建立起来。

七、网络上专利的有关法律问题

(一)网络与电子商务对专利的影响

网络是现代信息交流的一种重要手段,它给整个知识产权领域带来的挑战是巨大的。人们往往只注意到它对版权、商标的冲击,而忽视了它对专利的影响。这主要是因为涉及网上专利的问题不是很突出,人们对它的认识也不充分。实际上,网络对专利基本制度方面的影响也不小。首先,其影响体现在对新颖性标准的确定上。根据专利法的有关规定,新颖性是授予发明和实用新型专利的实质要件之一,是授予外观设计专利的实质要件。根据我国专利法的规定,新颖性衡量的标准是“在申请日之前没有同样的发明或实用新型在国内外出版物上公开发表过、在国内公开使用过或者以其他方式为公众所知,也没有同样的发明或实用新型由他人向国务院专利行政部门提出过申请并且记载在申请日以后公布的专利申请文件中”或“同申请日以前在国内外出版物上公开发表过或国内公开使用过的外观设计不相同和不相近似,并不得与他人在先取得的合法权利相冲突”,但网络这一毫无国界限制的信息媒介的出现,对新颖性提出了挑战:网络不同于传统的出版物,如果一项专利在网络上公布,事实上就使得全世界任何一个人都可能获悉该专利的内容,这种公开程度远远超过任何一种公开方式,因此在网络上公布的发明是否还具有新颖性就成为一个值得探讨的问题;其次,随着网络的出现与飞速发展,专利申请出现了新的方式—电子申请。电子申请与传统的以纸质文件为载体不同,它是以电子文件的形式向有关专利机关提交专利的申请。世界知识产权组织起草的《专利合作条约细则》等文件中,已确认了电子申请的合法性。日本专利局第一个成功地建立起申请系统,并于1999年开始接受专利申请。韩国也已经开始着手进行通过网络申请专利的试验。看来,专利文件的无纸化将成为今后专利申请的发展方向。

网络与电子商务的迅猛发展,使得这方面的发明创造不断涌现,如电子商务的发展,对大容量、高速度的计算机提出了要求,促使计算机开发商不断研究出新类型的计算机,推动了计算机硬件技术的发展;电子商务离不开现代化的通讯工具,这就迫使电讯开发商要不断推出新的通讯工具,从而促进现代化通讯技术的发展,等等。不仅如此,电子商务的发展还对可专利性主题产生了深层次的影响,即计算机程序和网络商业方法能否获得专利,成为可专利性主题。在下文中,笔者将就此问题与大家共同探讨,以求教于同仁。

(二)计算机程序的可专利性问题

按照传统的专利法理论和制度,计算机程序本身由于是一种纯数学算法,属于智力活动规则的范畴,与技术领域无关,故不能作为可专利性主题而被授予专利权。但是,伴随着网络与电子商务的发展,这一情况出现了变化,美国等西方发达国家出于保护其经济利益的需求,逐步将计算机程序纳入了可专利性主题。

1.美国的有关情况介绍

1)美国法院的重要判例

A.Bensen案(Gottschalk v.Bensen,1972)

该案是美国联邦最高法院对于计算机软件可受专利权保护所做出的第一个判例。1963年,Bensen向美国专利商标局(Patent Trademark Office,简称PTO)递交了一份包含有把BCD(hinary coded decimal,即二进制编码表示的十进制数)转换成纯二进制数的计算机程序的专利申请。其中权利要求的第八项是关于符号部分的转换,第十三项是关于数字部分的转换。PTO认为这两项所要求的是一种“智力活动方法”(mental process),不属于专利保护范围。Bensen对此不服,向CCPA上诉,CCPA撤销了PTO的决定。

针对CCPA的裁定,PTO向联邦最高法院请求复审,经审理,联邦最高法院撤销了CCPA的裁定。最高法院认为:“该申请没有把这一转换方法限制在任何一项特定的技术或工艺、任何一项特定的装置或机器或者任何一项特定的使用目标范围之内,该申请试图先占此方法在任何类型的通用数字计算机中的任何一种使用,即包括已知的也包括未知的把二进制编码表示的十进制数转换成纯二进制数的使用。面对如此广泛的通用程度的申请,最高法院不能认为所申请的方法属于专利保护的对象。”

此案的中心是碳氢化合物的催化过程中应用的一项有关校正警戒极限值方法的计算机程序的专利申请。该计算机程序是以一个新的计算公式为基础,包括三个步骤。该专利申请与现有技术的区别是在第二个步骤中使用了一个新的计算警戒极限值的公式。这项申请只是提供一个新的公式,要求控制该公式在这种碳氢化合物的催化过程中应用。PTO承认这项发明是实用性的工艺,但认为这项发明主要在于一个公式,如果授予专利,等于把专利授予公式本身。但申请者上诉到CCPA时得到了支持。CCPA认为问题的关键在于“利用公式来改进常规生产工序的权利要求能否受到专利法的保护”。

联邦最高法院在对此案的裁定中认为:专利只能授予机械地实现自然法则或数字公式的创新的过程,这种创新的过程不是单纯的算法,而是新颖而且实用的机械过程。该催化过程的所有部分,包括使用计算机监控的部分都是众所周知的,有关设置警戒极限值的应用只是常规的做法,作为方法是在过去解决的问题中,申请中没有包含可得到专利的发明。该发明唯一的新颖特征是一个公式,但不能对自然法则或计算公式授予专利。这种应用不能改变这项申请的性质。

B.Diehr案(Dimond v.Diehr,1981)

本案涉及一项合成橡胶在铸模中硫化的工艺方法的专利申请。模压橡胶产品通常是令生橡胶在热压下硫化一定的时间而形成。硫化的时间同模具产品的温度有关,这种关系符合frrhennius公式,在硫化过程中,由于多种因素的影响,模具内的温度很难保持稳定。确定硫化时间的传统做法是计算与经验估计相结合,这种方法很容易造成硫化过度或硫化不足的情况。Diehr的发明中包含一个计算机监控系统,由计算机定时收集硫化温度和硫化时间,并按照frrhennius公式进行计算,确定硫化的时间。当累计的硫化时间达到规定值时,计算机就指示打开模具。

PTO拒绝了Diehr的申请,理由是该申请唯一的新颖之处是编写了一个与有关数字公式为基础的计算机程序,而计算机程序是不能授予专利权的。当本案上诉到CCPA时,CCPA驳回了PTO的决定。CCPA认为:虽然权利要求中涉及数字公式和计算机程序,但该发明在整体上是一个物理化学过程而不是数字公式。一个专利法保护主题不应仅仅由于引进了计算机程序就不属于专利保护的范围。

由于PTO的请求,联邦最高法院受理了此案并肯定了CCPA的判决。最高法院指出,这项专利申请并没有试图获得对一个数学公式的专利权,而且希望得到一项对合成橡胶的固化工艺过程中,虽然使用了一个同行业熟知的数字公式,但申请者并没有要求垄断对该公式的使用。诚然,当权利要求引用了数字公式时,我们必须考察该权利要求是否在寻求对抽象公式的专利保护,抽象的数学公式当然不在专利法的保护范围之内。当一项包含数字公式的权利要求是将该公式应用于某种结构或者过程,而该结构或者过程作为整体,起着专利法旨在保护的功能时,该权利要求就符合了专利法的规定。

Diehr案是美国专利制度发展史上的一个重要的案件,更是美国计算机软件可专利性发展史上的一个关键案例,美国联邦最高法院对此案的裁定不仅成为美国联邦巡回法院(CAFC)关于计算机软件案件的判案标准,而且对世界上其他国家的专利制度也带来了重大影响。此后,在美国,与计算机软件有关的发明的专利申请量和专利权的批准量都大量增加。

2)美国对计算机程序进行专利保护的原因

在上世纪八十年代初,美国认为计算机程序本身是美国专利法第101条规定的非法定授予专利权保护的情形,因此将其排除在专利权保护之外。但后来随着计算机网络技术特别是电子商务的发展,计算机软件业在美国得到了空前的发展,同时在人们的生产、生活中扮演着越来越重要的角色。计算机软件实现了生产关系的自动化、智能化和高效化。在这种情况下,美国逐渐意识到如果还将计算机程序排除在专利保护之外,对美国的软件业乃至整个国民经济来说,无疑是一个巨大的打击。正是在这种经济环境之下,美国开始把计算机程序纳入专利保护的范畴。美国专利商标局于1995年6月发布的审核有关计算机专利申请的指导性文件——《对软件以及与电脑相关发明的检验标准》规定:包含在软件中的数字算法只是一种“抽象思想”,但是,若将这种数字算法用于实践,从而产生“有用的、具体的、有形的后果”,该软件即可受到专利法的保护。

2.我国的有关情况

在我国,计算机程序受到版权保护。2001年国务院发布的《计算机软件保护条例》(以下简称为《条例》)对计算机软件的版权保护进行了详细的规定。《条例》明确了有关概念:计算机软件是指计算机程序和有关文档;计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列,同一计算机程序的源程序和目标程序为同一作品。可见,我国是将计算机程序包含在计算机软件中来加以保护的。该《条例》还规定,受保护的计算机软件必须由开发者独立开发,并以固定在某种有形物体上。并且对计算机软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。由于在实践中,一般把计算机程序视为一种智力活动的规则和方法,而根据我国专利法的有关规定,智力活动的规则和方法不能获得专利。因此,计算机程序本身目前在我国很难受到专利法的保护。

但这并不是说计算机程序今后不可能成为可专利性主题。应该说,“只保护表达,不保护思想”的版权保护相对于专利保护来说,有时候显得很薄弱。例如把计算机程序输入给计算机,将其软件和硬件作为整体考虑,如果对现有技术做出改进,并具有技术效果,构成了一个完整的技术方案,在这种情况下,仅仅给与其版权保护,而不保护其创作背后的构思、技术操作方法,显然不能起到保护该项技术方案的效果。而专利保护正好能弥补这方面的不足。因此,对于那些具备可专利性要件的、其中包含有计算机程序的技术方案,我们是不应该将其拒于专利保护的门外的。

(三)网络商业方法的可专利性问题

网络商业方法是指从事电子商务的网络经营者在互联网上进行商业活动时所采用的经营模式,或者说,是通过计算机互联网进行商务活动的方法。在我国,专利局制定的专利《审查指南》规定,以智力活动的规则或方法组织生产、商业实施和经济管理的方法和制度不能被授予发明专利权;美国专利商标局(以下简称为“USPTO”)发布的《专利审查程序手册》(以下简称为“MPEP”)中,也有类似的规定。可见,从事商务活动的传统方法并不是专利保护的客体。然而,近年来互联网及电子商务的兴起,给专利制度中的这一传统观念带来了挑战。

1.美国的有关司法判例

根据《联邦专利法案》的规定,一项发明要获得专利权,必须符合以下四个条件:新颖性(novel)、实用性(useful或utility)、非显而易见性(non-obvious)以及发明必须属于法定主题(statutory subject matter)的范围。

一项发明是否具有新颖性,一个基本的标准就是该项发明是否至少包含有一项任何现有技术中所没有的技术内容;实用性指的是一项发明在实际应用,特别是工业应用中能够满足一定的实际需求;非显而易见性标准指的是申请专利的客体与现有技术的差别,在相关技术领域的一般技术人员看来,能够获得专利的发明与现有技术比起来,应当存在着本质的区别。这就类似于我国专利法中的“创造性”标准;法定主题指的是可授予专利的客体必须属于法律规定的四类授予专利权的客体之一:即方法、机器、制成品或物质组成。

在State Street银行诉Signature金融公司案中,State Street银行对Signature金融公司的一项专门用于管理金融服务信息的数据处理系统的专利提起了诉讼。一审的马萨诸塞州地方法院以不符合法定主题为由判定该项专利无效。但该项判决在上诉审中被联邦巡回上诉法院推翻。该法院认为,如果一项方法可以产生“有用的、具体的和切实的结果”,那么,该项方法就符合法定主题的要求。另外,该法院还指出,一项申请是否符合法定主题的要求不应取决于该申请客体是用来经营“商业”,还是作其他用途。因此,一项数学演绎只有在完全是表示一项抽象观念时才不受专利保护,倘若该项数学演绎能够产生具体、有形的实用价值,便应该可以申请专利。

在AT&T公司诉Excel通讯公司案中,诉讼客体是AT&T公司享有的一项长途电话计费系统专利——电话通话信息记录系统,联邦巡回上诉法院进一步明确了其在前一案中所采取的立场。

上述两个判决对美国的司法界和实务界产生了极大的影响。为反映这两个判决所确立的原则,USPTO于2000年2月再次对MPEP进行了修改,明确规定网络商业方法可以获得专利保护。可见,美国的专利审查机构已经对网络商业方法的专利化敞开了大门。

日本紧跟美国的步伐,也将商业方法纳入专利保护的范围。在日本,商业方法专利被称作是商业模型专利(简称为“BMP”)。近几年,这种商业模型专利的数量大幅度上升,在所批准的专利中占据了不小的比重。就整体而言,美国、日本等发达国家对网络商业方法、基因技术等新兴事物给予专利保护,其政策取向是为了保护其国内企业的利益以及国家高新技术的优势。

2.我国的对策

我国《专利法》第二十五条规定,对智力活动的规则和方法不授予专利权。在我国,传统的商业方法一向被视为智力活动的规则和方法,不受专利的保护。但商业方法在与计算机网络技术结合后,就不再是单纯的智力活动的规则和方法,成为了依靠网络技术和电讯技术实现的技术方案,具有了技术效果。这已是不可否认的事实。虽然,目前网络商业方法还未成为我国专利法的可专利性主题,但面对国外在此方面的立法和实践,毕竟也给我们一向认为毫无争议的问题带来了一些思考。

八、电子商务中的商业秘密保护

(一)商业秘密概述

1.商业秘密的概念

商业秘密(Trade Secret,以下简称为“TS”)是公民、法人或其他组织拥有的有关其进行市场竞争的、符合保护商业秘密法律规定的信息,它通常是被纳入制止不正当竞争法中加以保护。我国《反不正当竞争法》第10条定义商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。其中“技术信息和经营信息”包括涉及程序、工业图纸、技术秘诀(Know-how有的译为专有技术、技术秘密)、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略、招投标中的标底及标书内容等信息。

商业秘密作为一种知识产权,它凝聚着权利人在长期实践中所付出的大量人力、物力、财力及巨大智力投资,并且又是生产经营者参与市场竞争的秘密、有力的武器。为此,世界各国不仅在一般的合同法、侵权法、民法、反不正当竞争法、知识产权法、刑法等方面加强对商业秘密的保护,而且已经越来越意识到对商业秘密进行专门立法是十分必要的。其中美国是为商业秘密提供专门法律保护较早的国家,于1979年颁布了《统一商业秘密法案》。其后,英国和法国于1981年提交上议院审议《保护商业秘密法》(草案);瑞典于1983年提出制定《商业秘密法》;加拿大拟定了《统一商业秘密法》(草案);日本于1990年6月修订《反不正当竞争法》时,特别规定了对商业秘密的保护。世界知识产权组织(WIPO)于1996年公布的《关于反不正当竞争保护的示范规定》(以下简称为“《示范规定》”)中第6条关于秘密信息的不正当竞争是指凡在工商活动中未经合法控制秘密信息人员许可,并以违背诚实商业做法的方法泄露、获得或使用该信息的行为或做法。可见,此处的秘密信息亦指商业秘密。

2.商业秘密的构成要件

《示范规定》规定商业秘密须满足以下要件:

(1)作为整体或在其组成部分的精确配置和组合上,不为通常涉及该类信息的同行业中的人们所普遍了解或容易获得;

(2)因其为秘密而具有商业价值;

(3)有合法持有人根据情况已采取了合理的步骤来保守秘密。

TRIPS协议则将商业秘密构成要件分为保密性、秘密性、实用性。

1)保密性

商业秘密是一种无形财产,它处于保密状态下,不被披露则可能称为“无价之宝”,一旦披露,它不像商标法、专利法规定权利人具有独占排他的专有权利,其商业价值将会一文不值。也就是说,商业秘密的存在价值完全依靠持有者的保密,如果持有人缺乏保密意识,对商业秘密未及时采取合理、有效的保密措施,则可能导致商业秘密丧失秘密性。商业秘密是一种高值信息,在激烈的市场竞争中,它关系到一个企业的成败,是企业击败竞争对手的制胜法宝。

采取合理的保密措施是包括中国在内的世界各国对商业秘密持有人的基本要求。在认定商业秘密时,保密性是其核心要件。

需要说明的是,无论是美国抑或是中国对商业秘密都不要求绝对的、完全的保密性,因为在商业秘密的使用和管理中,一定限度的公开是无法避免的。商业秘密可以被告知涉及使用该商业秘密的雇员,亦可被告知保证坚守秘密的其他人员。因此,商业秘密的保密性是相对的,此相对度在于商业秘密权利人所采取的保密措施应使得商业秘密不能从其泄露或使用中取得经济利益。

我国在《反不正当竞争法》中也将采取合理的保密措施作为持有人获取商业秘密保护的一个重要条件。这里采取合理的保密措施一般包括两方面的意思:一是指法律要求商业秘密持有人对商业秘密必须采取适当和有效的保密措施,否则就不给予保护;二是指法律要求商业秘密持有人采取的保密措施只要达到合理的限度即可,通常是指商业秘密持有人在主观上有保密的意图,客观上采取了适应的防范措施。

2)秘密性

商业秘密的秘密性,也有学者称之为新颖性,是指商业秘密不为公众所普遍知晓。不为公众所知悉并不是不为一切人所知悉,只是不为权利人以外的其他人以违反诚实经营活动方式所知悉。若权利人将自己的商业秘密告知参加使用这种秘密的人,则不失去秘密性。其他人用正当的手段获取该秘密则不构成对商业秘密的侵害,不违反诚实信用原则,也不影响此种公开信息的秘密性。

商业秘密法律制度并不要求商业秘密是独一无二的,只要这种“应用程度”和“知晓程度”不是普遍的,即认为构成商业秘密的秘密性。

在美国,如果一个产品的制造方法可以很容易地被发现,那么,该制造方法一般不能认定为商业秘密,然而如果该制造方法只有通过长时间分析才能发现,多数法院则可能认定它为商业秘密,其理由是该项秘密持有者所取得的时间优势。在我国《反不正当竞争法》未对“不为公众所知悉”作具体解释,而《关于禁止侵犯商业秘密行为的若干规定》第二条第二款规定:“不为公众所知悉是指信息不能从公开渠道直接获取的。”相比而言,我国商业秘密法律制度对于商业秘密的秘密性要件缺乏操作性规定,亟待我国在制定商业秘密保护法时对其加以补充。

3)实用性

商业秘密的实用性是指该信息能够应用,即能够实际操作并能给权利人带来经济利益。商业秘密的实用性不仅限于可以在商业中运用,还包括在一定生产方法和技巧中的运用,不仅包括目前正在使用,还包括将来可以使用。这种信息必须能够运用到一定的行业,否则,没有实用性的经营信息和技术信息是不能称之为商业秘密的。商业秘密的实用性,并不要求在诉讼时就可以感知的物质形式加以固定,只要此种商业秘密可以构成完整的实施方案,可以立即实施,即可获得法律的保护。例如,美国在审理一起肥料喷洒器的设计案时,虽然设计仅仅是一种抽象的未完成的技术构思,但法庭认为,此种设计方案的构思可以在24小时内付诸实施,并能提供完整的图纸,因而受法律保护。

我国在《反不正当竞争法》中对商业秘密的实用性未作规定,只是在《关于禁止侵犯商业秘密行为的若干规定》中规定:“能为权利人带来经济利益,具有实用性是指该信息具有确定的可实用性,能为权利人带来现实的或潜在的经济利益或竞争优势。”该解释仍缺乏可操作性。

(二)侵犯商业秘密的行为及其责任

1.侵犯商业秘密的行为

从我国的立法现状来看,侵犯商业秘密行为可归结为两大类,一类是合同当事人或其他负有保密义务的当事人违反保密义务,侵犯商业秘密的行为;另一类是第三人以不正当手段侵犯商业秘密的行为。前者适用合同法及劳动法的规定,后者适用反不正当竞争法及刑法的规定。

1)合同当事人侵犯商业秘密的行为

按《合同法》之规定,技术转让合同的受让人应当按照约定的范围和期限,对让与人提供的技术中尚未公开的秘密部分,承担保密义务;让与人和受让人使用技术秘密超越约定的范围的,承担违约责任,违反约定的保密义务的,应当承担违约责任。《合同法》总则第43条规定:当事人在订立合同过程中知悉的商业秘密,无论合同是否成立,不得泄露或不正当使用。泄露或不正当使用该商业秘密给对方造成损失的,应承担损害赔偿责任,这是合同当事人承担先合同义务的规定。这是一项法定义务,而不是约定的义务,即使当事人未约定,此义务也存在,对它的违反必然要承担相应的法律责任。

此外,《劳动法》中也有关于保护商业秘密的规定,如第二十二条规定,劳动法合同的当事人可在劳动合同中约定雇员或其他人员应保守用人单位的商业秘密,雇员如违反该约定将承担相应的责任。

2)第三人以不正当方法侵犯商业秘密的行为

我国对第三人以不正当方法侵犯商业秘密的行为主要规定在《反不正当竞争法》和《刑法》中。《反不正当竞争法》第十条第一款和第二款列举了四种侵犯商业秘密的行为:

(1)经营者以盗窃、利诱、胁迫或其他不正当手段获取权利人的商业秘密;

(2)经营者披露、使用或允许他人使用以前项不正当手段获取的权利人的商业秘密;

(3)经营者违反约定或违反权利人有关保守商业秘密的要求,披露、使用或允许他人使用其所掌握的商业秘密;

(4)第三人在明知或应知前面所列的违法行为的情况下,仍获取、使用或披露他人的商业秘密。

我国1997年《刑法》对侵犯商业秘密罪的规定基本沿用了《反不正当竞争法》的做法,但两者对侵权的性质、情节的规定都有所不同,依犯罪理论,侵犯商业秘密罪与非罪的界限在于该行为的社会危害程度。是否构成侵犯商业秘密罪,主要是以其主观方面和客观方面加以认定。一般来说,以下几点是认定侵犯商业秘密犯罪行为的要点:

(1)被侵犯的商业秘密属于对社会经济生活有重大影响的重要技术信息和经营信息;

(2)侵犯他人商业秘密所使用的手段恶劣;

(3)侵犯他人商业秘密造成他人重大经济损失;

(4)侵犯他人商业秘密造成严重的社会影响;

(5)行为人的动机恶劣。

《反不正当竞争法》和《刑法》对侵犯商业秘密行为之规定有着共同的不足之处。

首先,两者都采取列举的方式规定商业秘密的行为而并未有弹性条款。似乎可认为,只有以上四种行为才是侵犯商业秘密的行为,然而现实情况是异常复杂的,如经营者内部合法了解或掌握商业秘密的技术或管理人员,擅自在媒介上宣传、泄露商业秘密的行为,明显是对商业秘密的一种侵犯,但对之都不能以上述两法进行处罚,这对于保护商业秘密是极为不利的。

其次,我国《不正当竞争法》除了列举盗窃、胁迫、利诱三种不正当手段以外,对“不正当手段”未另作说明,这给司法实践中的操作带来了一定的困难。在美国的《统一商业秘密法》中对“不正当方法”进行了确认。该法第一条第一款规定:“所谓不正当方法包括盗窃、贿赂、误传、违反或唆使违反保密的义务或用电子计算机或其他方法进行侦察的行为。”美国1939年《侵权行为法重述》之立法理由书中曾对此特别说明“用尽列举不正当方法,是不可能的。现在上述条文所列举的仅仅是一部分‘不正当方法’”。

另外,我国反不正当竞争法旨在规范经营者的行为,这无疑是缩小了商业秘密的保护范围,虽然《关于禁止侵犯商业秘密行为的若干规定》将违反保守商业秘密的约定的主体扩大至与权利有关系的单位和个人,但是该规定存在立法层次上的问题。

2.电子商务中侵犯商业秘密的行为

电子商务传统的商务电子网络化,并没有改变商业活动的实质,只要有商业活动,就可能有商业秘密。但计算机信息网络技术的发展,使商业秘密的保护面临着从未有过的新挑战。近几年来,网络上侵犯商业秘密的案例日益增多,方式也五花八门。归纳起来,主要有以下几种情况:

(1)在网络上公布共享软件之注册码。共享软件在试用期满后,其权利人会要求消费者进行注册(付费)后,才能继续使用该软件。于是就有某些人破解该软件的注册码(书商业秘密的一种),并公布在网络上,使其他人可免费下载;

(2)将商业秘密置放于BBS站、WWW网页、Newsgroup上,使多数人得以任意下载、转载、读取。商业秘密经过公众大量阅读、传播之后,自然丧失了秘密性;

(3)利用电子邮件向他人泄漏商业机密。如仅利用电子邮件向一人或少数人泄漏,商业秘密并不一定会因此而丧失其秘密性,因为电子邮件在本质上为非公开性的传输方式,原则上除了收受电子邮件之人,不会有其他特定或不特定之多数人知悉该邮件的内容。但是由于电子邮件可利用软件的设计,一次向数千或数万等多数人寄送,如商业秘密经此方式寄送,则很难保持其秘密性。

3.侵犯商业秘密的责任

根据我国目前的法律规定,对商业秘密的法律保护主要有三种方式,即民事方式、行政方式和刑事方式。与之相对应的是三种责任形式,即民事责任、行政责任和刑事责任。现分述如下:

1)民事责任

民事责任是保护商业秘密的一种法律保护手段。通常分为民事违约责任和民事侵权责任。在《合同法》中包括以下几种形式:

(1)停止违反合同的行为,如合同当事人或其他负有保密义务的当事人必须停止使用或转让商业秘密的行为;

(2)承担违约金;

(3)赔偿损失。

其中违约金和赔偿损失不得同时适用。

《反不正当竞争法》规定的侵权责任形式为:

(1)停止侵权行为;

(2)赔偿损失。

需要说明的是,只有侵犯商业秘密的行为人是经营者时,商业秘密权利人才能根据《反不正当竞争法》的规定,对该经营者提起损害赔偿之诉。如果侵犯商业秘密的行为人不是经营者,而是权利人内部的雇员或其他合同当事人,那么商业秘密的持有人就不仅能依据《反不正当竞争法》提起侵权之诉,而且还能以其雇员违法劳动合同所设定的义务,或以其合同当事人违反约定或违反有关保守商业秘密的要求为由,根据《民法通则》、《合同法》和《劳动法》要求承担违约责任或依据《关于侵犯商业秘密行为若干问题的规定》承担侵权责任。

2)行政责任

《关于禁止侵犯商业秘密行为的若干规定》中规定了预先强制措施。被申请人违法披露、使用或允许他人使用商业秘密,给权利人造成不可挽回的损失的,根据权利人请求并且权利人出具自愿对强制措施后果承担责任的书面保护,工商行政管理机关可以扣留被申请人以不正当手段或其权利人载有商业秘密的图纸、软件以及其他有关资料,责令被申请人停止销售利用权利人商业秘密生产的产品。侵权行为人违反《反不正当竞争法》及《关于禁止侵犯商业秘密行为的若干规定》的若干规定时,工商行政管理机关除责令其停止违法行为以外,还可以根据情节处以1万元以上20万元以下的罚款,同时侵权物品可作以下处理:

(1)责令并监督侵权人将载有商业秘密的图纸、软件及其他有关资料返还给权利人;

(2)监督侵权人销毁使用权利人商业秘密生产并流入市场,并有可能造成商业秘密公开的产品。

据此分析可知我国的这种救济制度存在明显的弊端,即受害人要获得充分完全的救济必须经过两种程序——通过行政程序要求停止侵害,通过司法程序要求赔偿损失,这样反复的救济途径是有违法律的效率价值要求的。另外,我国侵犯商业秘密的救济制度偏重于行政救济,而行政程序是不严格程序,非自行执行程序,因此,以行政救济为主的对侵犯商业秘密的救济制度必然是不足的。

3)刑事责任

新刑法第219条规定:“侵犯商业秘密,给商业秘密的权利人造成重大损失,处三年以下有期徒刑或拘役,并处或单处罚金,造成特别严重后果的,处三年以上七年以下有期徒刑并处罚金。”该规定填补了我国立法方面的空白,使其他法律保护形式,主要是对民事形式、行政形式的有力补充。刑法保护是保护商业秘密不可或缺的法律手段,是完善我国刑法制度,适用社会主义市场经济的需要,为我国商业秘密提供了最强有力的法律保护。

(三)电子商务中商业秘密的保护

随着网络技术的发展,电子商务蓬勃地开展起来,使得通过网络传输商业秘密成为可能,同时网络开放的信息环境也提供了窃取商业秘密的机会和可能。据1995年《计算机安全》杂志在世界范围内调查的700家典型公司的统计结果表明,其中69%的公司提出上一财政年度遇到过网络信息安全问题,59%以上的公司因此造成的损失超过一万美元。可见侵犯网络传输中的商业秘密给权利人造成的损失之巨大。如何保护网络传输中的和存储于商家、科研机构等电脑中的商业秘密,人们首先想到的是技术手段,即运用技术手段保守商业秘密。如运用网络安全技术和密码技术、密匙管理、数字签名、认证技术、智能卡技术、访问控制、防火墙技术等,从技术手段或措施上实现对商业秘密的保护。然而迄今为止,尚没有不能被反向工程或其他方法所解密的信息。

可见,仅以技术手段保护商业秘密是远远不够的,还应通过法律手段加以保护。目前许多国家都加强了对网络信息的保护,如德国就制定了全世界第一部网络单行法;世界知识产权组织1996年推出的两个新公约《世界知识产权组织版权条约》和《世界知识产权组织表演和唱片条约》中也针对网络传输规定了公众传播权;我国虽然还未制定独立的《商业秘密法》,但也先后颁布了《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等法律法规,以期加强对网络信息安全的保护。应该说,我国对商业秘密的保护与Trips协议的要求与国际趋势还是有差距的。

随着国际贸易的发展,商业秘密的保护已成为一个国际性问题,国际间多边、双边谈判推动了各国对商业秘密的重视和保护。尽管在商业秘密保护方面各国还存在着一些差异,但由于各国经济发展水平的提高和世界的一体化趋势,这种差异会逐步缩小。我国随着对外开放的进一步扩大,需要优化外商投资环境,消除贸易障碍,在商业秘密的法律保护方面应尽快与国际惯例接轨,以适应新技术的发展,加强和完善商业秘密的法律保护。

九、计算机犯罪

(一)计算机犯罪的态势

1.计算机犯罪的现状

1)计算机犯罪数量直线上升

伴随着计算机的问世及其在各个领域的广泛应用,计算机犯罪这一崭新的犯罪形式也随之出现了。据推测,计算机犯罪始于20世纪40年代末。首先在军事领域,然后逐步发展到工程、科学、金融、银行和商业领域。1958年美国就有计算机滥用事件的记录。到了70年代,随着计算机技术的普遍应用,计算机犯罪也大幅度上升。从70年代起,恐怖主义者开始袭击计算机系统或利用计算机从事恐怖活动。近年来,在西方一些发达国家,计算机犯罪每年都在翻番,成为十分严重的社会问题。在美国硅谷,计算机犯罪每年正以400%的速度增长。

计算机犯罪分子可以通过并非十分复杂的技术在计算机网络系统中窃取从国家机密、绝密军事情报、商业金融行情到计算机软件、移动电话的存取代码、信用卡号码、案件侦破进展、个人隐私等各种信息。例如,1996年3月,美国联邦调查局和一个著名智囊机构检查约400家公司和机构时,40%的公司和机构报告说最近遭受过侵入,其中约有30%的入侵事件是突破防火墙从互联网络入侵。英国计算机中心报告说,80%以上的英国公司在过去两年中信息安全系统受破坏。但是,据有关专家估计,发达国家的计算机犯罪仅有5%至10%的案件被发现,而能够被破获的还不到1%。

美国律师协会的报告得出结论说:“毋庸置疑,计算机犯罪是今天一个值得关注的重大问题。将来这个问题将会更大,更加值得注意。”计算机创造了前所未有的犯罪机会。计算机犯罪在数量上的上升势在必然,并且有取代“白领犯罪”的趋势。“个人计算机终端和分布式处理的迅速普及,使各级白领工人更容易进行高技术的偷窃。于是新技术使白领犯罪普及化,因为新技术甚至使身份很低的程序员或操作员都能够参与各种曾几乎被最高管理部门当作禁区的非法活动”。故此,有关专家评论道:“如果说第一次世界大战是‘化学家的战争’,第二次世界大战是‘物理学家的战争’,那么21世纪将是‘计算机专家的战争’。”

2)计算机犯罪的社会危害性日益增大

计算机犯罪不仅在数量上呈上升趋势,其对整个社会的危害和威胁程度也在不断加剧。计算机犯罪的财产损失额常常是常规犯罪案件的几十倍到几百倍,甚至上千倍。1984年,美国律师协会出版的一份重要报告作出结论,经美国商业和政府确认的计算机犯罪招致的损失“用任何方法计算都是巨大的”。据美国中央情报局公布,美国公司仅在1992年一年就因经济信息与商业秘密被窃取和盗用而损失高达1 000亿美元以上。从1993年起,美国中央情报局的谍报活动经费就有三分之二用到了经济谍报上。据有关专家计算,平均每起计算机犯罪案件造成45万美元损失,而抢劫银行平均每起造成的损失不过1.5万美元。目前美国每年由于计算机犯罪而遭受的总损失已经超过百亿美元,德国在这方面的损失每年达150亿马克,相当于国民生产总值的1%,英国约为30亿英镑,法国为100亿法郎。

更为严重的是,1993年以来,一伙被西欧人称为“塞巴网络恐怖分子”的国际计算机匪帮活跃在美国、英国的计算机网络上,专干设置“逻辑炸弹”的勾当,破坏各网络公司目的地计算机系统,并藉以进行敲诈勒索。据统计,“塞巴网络恐怖分子”自1993年以来,先后作案40余起,共勒索各计算机公司6亿多美元。电子骚扰也是一种常见的网络恐怖活动,例如有一位记者的笔墨不慎得罪了“网上大侠”,结果恶作剧纠缠不休。他的私宅电话一改再改,从早到晚总是铃声不断。电子骚扰者还用“代发黑函”方式,冒用某公司的名义向该公司的每个用户散发充满敌意的黑函,几天后不计其数的愤怒回信几乎使该公司的通讯网瘫痪。

这类被称为“黑客”的犯罪分子,不仅侵入信息网络窥视用户的秘密,制造恶作剧或勒索财物,破坏社会秩序和扰乱公民的正常生活,而且他们还将黑手伸向国家事务、国防建设、军事系统和尖端领域的计算机系统浏览核心机密,大有造成“灾难性破坏”的危险。

所谓“黑客”是指精通计算机技术,设计计算机程序,通过网络非法侵入其他计算机系统的人。世界上第一个将黑手伸向军用计算机系统的是15岁的美国少年米尼克。1979年他运用破译计算机安全密码的特殊才能,成功地打入了“北美防空指挥中心计算机系统”,将美国瞄准前苏联的核弹头绝密材料一览无余。尤其令人瞠目的是,当他截获美国联邦调查局对他进行调查的信息后,竟然轻而易举地闯进联邦调查局中央计算机系统,将负责调查他的特工人员的档案胡乱涂改。经他“倒打一耙”后,这些特工人员竟成了十恶不赦的大盗窃惯犯,弄得联邦调查局的官员哭笑不得。如果说“黑客”的犯罪活动在和平时期给军界造成泄密和经济损失的话,那么在战争期间,他们的此类活动对战争的进程和结局所造成的影响将是难以估量的。据美国国防部官员透露,海湾战争期间一批自称“高技术支持和平者”的荷兰黑客,曾向伊拉克驻巴黎大使馆表示,他们能够通过攻击信息网络,搞乱美国与沙特阿拉伯之间的军事后勤系统和作战部署,开价100万美元。据说伊拉克总统萨达姆拒绝了这一建议,否则,海湾战争的历史有可能重写。根据美国国防部计算机安全专家对其挂接在Internet上的12 000台计算机进行的一次安全测试,证明有88%的入侵是成功的,甚至有96%的尝试破坏行为未被发现。随着网络的迅速扩大,入侵活动也越演越烈,据透露,美国国防部分布很广的全球计算机网络现在平均每天遭到两次袭击。

据预测,21世纪国际恐怖活动采取的五种新武器中,计算机病毒占第二位。美国中央情报局局长约翰·多依奇说,21世纪,计算机入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。许多国家的政府首脑和计算机安全专家们也在担心,计算机安全问题处理不当,会对国家和整个社会造成大规模的毁坏。

3)我国的计算机犯罪现状

虽然我国的计算机应用和普及较晚,但其发展速度十分迅猛,据中国互联网网络信息中心(CNNIC)发布的第11次《中国互联网发展状况统计报告》显示:截至到2002年12月31日,我国上网计算机数量为2 083万台;CN下注册的域名数量达到17.9万个;网站数量达到了37.1万个;国际出口带宽总量为9 380M。同上年相比,各项主要指标都保持了较高的增长速度。其中上网计算机数量和上年同期相比增长率是66.1%。CN下注册的域名数量和我国网站数量与上年同期相比增长率分别为41%和34.1%。国际出口带宽总量相比较上年同期的增长率为23.5%……我们已经生活在计算机网络之中。但由于安全管理手段及相应的规章制度没有完全跟上,工作上存在的漏洞很多,给犯罪分子提供了作案机会。据中国公安部公共信息网络安全监察局透露,近年来中国的计算机违法犯罪案件一直呈上升趋势:1998年立案侦查计算机违法犯罪案件仅为百余起;1999年增至400余起;2000年剧增为2 700余起,比上年增加了5倍;2001年又涨到4 500余起,比上年上升70%……

目前我国的计算机犯罪呈现出以下状况:

一是利用计算机制作、复制、传播色情、淫秽物品的案件十分突出。这类案件的违法犯罪分子有的利用互联网出售色情光盘,有的非法提供色情网络链接,有的干脆直接设立色情网页。

二是利用计算机网络侵犯公私财物的案件呈多发趋势。从1986年深圳市公安机关侦破第一起利用计算机盗窃储户存款案以来,这类案件已由利用计算机盗窃发展到了网上诈骗、网上敲诈勒索、利用网络非法传销等等。盗窃、诈骗等传统犯罪被犯罪分子移植到计算机网络后,高科技给这类犯罪带来了更大的欺骗性和隐蔽性。

三是危害计算机信息网络安全的案件增幅较大。2001年,计算机病毒在我国传播感染情况严重,特别是“红色代码”二型、“尼姆达”等恶性病毒在我国大面积传播,造成一些政府机构、教育科研单位等行业的网络通讯阻塞,甚至出现服务器瘫痪。同时,黑客的非法入侵也频频发生,严重危害了信息系统安全运行秩序。

四是侵犯公民人身权利和民主权利的案件增多。例如,利用网络进行人身攻击、诽谤,等等。

五是利用互联网危害国家安全的案件持续上升,危害性大。例如,“法轮功”邪教组织及其顽固分子利用互联网宣传煽动、组织指挥、相互勾结,进行非法活动;民族分裂分子利用互联网煽动民族歧视和仇恨,组织指挥境内民族分裂分子从事破坏活动;还有一些违法人员受境外敌对组织和敌对分子的蛊惑和影响,在网上传播恶意攻击我党、政府以及国家领导人的反动有害信息。

2.计算机犯罪的概念与特点

1)计算机犯罪的概念

目前对计算机的定义主要有以下四种观点:

A.工具说

这种观点认为,计算机犯罪就是以计算机作为工具的犯罪。例如秦玉海认为:“计算机犯罪就是指那种利用计算机辅助实施的犯罪行为。”刘江彬则认为:“计算机犯罪系指以计算机作为工具,采用非法手段或使他人遭受损失的犯罪行为。”

B.关系说

这种观点认为,计算机犯罪是与计算机有关的犯罪行为。例如中国政法大学信息技术立法课题组对计算机所下的定义是:“与计算机相关的,危害社会并应当处以刑罚的行为”。

C.工具+对象说

这种观点认为,计算机犯罪是以计算机为犯罪工具或者将计算机资产作为对象的工具。例如公安部计算机管理监察司认为计算机犯罪是“以计算机为工具或以计算机资产作为对象实施的犯罪行为”。陈开琦则认为,应当将此定义的“对象”改为“攻击对象”,以排除那些属于一般盗窃的犯罪行为。

D.信息对象说

这种观点认为,计算机犯罪是以计算机系统内的信息作为对象进行的犯罪。例如美国佛罗里达州的《计算机犯罪法案》(Computer Crime Act)第815章第2条规定:“计算机犯罪通过计算机,将虚伪的资料引入计算机,未经授权使用计算机设备更改或毁损计算机中的信息或档案,偷窃财物证券、资料及其他财产;此种行为在金融机构、政府的规划、政府的记录及其他工商企业间发生的机会极大。”

上述几种对计算机犯罪概念的表述有合理之处,但都存在一个共同的缺陷:对计算机犯罪的范围把握得不很准确。不是范围过窄,就是范围过宽,或是不确切。笔者认为,在我国,可以按照有关刑法的规定来确定计算机犯罪的内涵。因此,计算机犯罪是指非法侵入国家事务、国防建设、尖端科学技术领域计算机信息系统或者破坏计算机信息系统功能,后果严重的行为。其内涵仅仅包括两个罪名,即刑法第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,我们又可以将其成为纯正的计算机犯罪罪名。

但是,从犯罪学的角度或者说从广义上来界定我国计算机犯罪,计算机犯罪可以包括许多利用计算机信息系统实施的不纯正计算机犯罪的罪名,如刑法第287条列举的金融诈骗、盗窃、贪污、挪用公款等罪名。虽然从刑法的角度来说,区分纯正的计算机犯罪罪名和不纯正的计算机犯罪罪名有重要意义,而且这种犯罪有着质的区别。然而从犯罪学的角度研究计算机犯罪,纯正的计算机犯罪罪名与不纯正的计算机犯罪罪名有许多共性,诸如对探讨他们的犯罪原因、犯罪对策具有同等重要的意义。

2)计算机犯罪的特点

计算机犯罪是利用信息科学技术实施的犯罪,与其他犯罪类型相比较,它具有下述特点:

A.隐蔽性强

(1)犯罪主体的隐蔽性。与传统的犯罪不同,计算机犯罪的行为人大多是受过一定教育和技术训练、具有相当技能的专业工作人员。他们工作勤奋,有一定的社会经济地位,在社会公众面前的形象也不错,因而具有更大的欺骗性。

(2)犯罪时间的隐蔽性。普通刑事犯罪发生后,比较容易确定犯罪时间。而计算机犯罪从准备到实施也许要经过很长时间,一旦实施犯罪则耗费的时间极短,并且常常不留任何犯罪痕迹。因此,大多数犯罪当时不能被发现,等发现时已时过境迁,给确定案发时间带来了困难。

(3)犯罪地点的隐蔽性。网络技术的飞速发展,使计算机渗透到社会的各个角落,在网络上的任何一台计算机都可能成为计算机犯罪攻击的对象,这就为确定计算机犯罪的案发地点带来了困难。

(4)犯罪手段的隐蔽性。计算机犯罪一般没有特定的犯罪表征,如果不具备专业的计算机知识了解,很难判断其操作行为的性质及功能和结果。因此,即使犯罪分子在众目睽睽下进行犯罪,一般人也难以识别出来。

(5)犯罪后果的隐蔽性。计算机犯罪的危害后果具有潜伏性,很多计算机犯罪实施之时与行为发生作用造成的犯罪后果之间存在相当的时差,即行为实施后,往往经过数月或数年才实际发生危害后果,等发现后再去调查,很难寻找破案线索。如窃取计算机信息资源的犯罪,只有当造成实际的危害后果发生时,才可能被发现。

B.智能性高

(1)犯罪主体大多具有较高的智力水平。计算机犯罪的行为人大多受过高等教育,并掌握相当的计算机知识,具有较高的知识结构和智力水平。

(2)犯罪手段具有智能性。与普通犯罪相比,计算机犯罪的手段涉及信息科学的专业知识,犯罪分子通过对计算机进行非法操作而达到犯罪的目的。由于现代计算机信息系统都非常重视安全保护措施,安全系统的设计越来越严密,要侵入计算机信息系统实施犯罪,行为人必须具备相当高的计算机专业水平,同时还要有极好的耐心和毅力。而且在多数情况下,犯罪分子在实施犯罪前,都要经过周密策划,制定好作案方法,以便顺利的实施犯罪。

C.侦察、取证困难

由于计算机犯罪是利用高科技进行的,这种犯罪的技术含量很高,具有很强的智能性,因而侦破的难度相当大。发达国家中的计算机犯罪仅有5%~10%的案件被发现,而且能够破获的不到1%。

在已有的案例中,要抓获计算机犯罪的犯罪嫌疑人,往往需要几个月到几年的时间,并且需要计算机专家通过使用一系列技术来构置若干陷阱,才能最终抓获犯罪嫌疑人。在美国的米特尼克案件中,罪犯米特尼克在连续作案两年之后才落入法网。在较长时间的侦查过程中,侦查人员还必须依赖犯罪嫌疑人一直持续进行犯罪,一旦犯罪及早中止,侦查也只有宣告中断,无法再继续进行下去。

计算机犯罪的证据是网络数据或信息,由于计算机储存介质的特点,这种证据是非常容易被清除和修改的。在这种情况下,想取得有效的证据十分困难。

同时,在计算机犯罪的案件中,司法机关如何调查取证也是一个难题。首先是进行侦查、取证的人员必须具有较高的计算机专业知识。这对于我们当前的司法队伍来说是一个挑战,因为目前懂得计算机知识的司法工作人员还是少数;其次是技术上的难题。进行计算机犯罪的人一般会对侦查工作设置一定的障碍或是利用合法形式来掩盖非法资料,加大侦破的难度。

D.危害性大

计算机犯罪造成的经济损失是其他类型犯罪所无法比拟的。据英国国家计算机中心所作调查结果显示,英国每年由于计算机犯罪所造成的经济损失平均为1.2万亿英镑,平均每起案件造成经济损失为9 000英镑。另据美国计算机安全研究所与美国联邦调查局1998年对美国241家企业所做的调查表明,1997年这241家企业由于计算机犯罪造成的损失高达1.37亿美元,比1996年的1亿美元提高了37%。

计算机犯罪对正常的管理秩序和国家安全造成的危害,更是其他类型犯罪无法比拟的。一方面,随着社会对计算机信息系统依赖程度越来越大,某些计算机犯罪可能严重扰乱社会管理秩序,如通过国际互联网络发布虚假信息或有色情内容的信息等;另一方面,随着计算机在军事领域的广泛运用,信息战正为越来越多的人所关注和担心。有关专家认为,如果一国利用高技术破坏或扰乱他国的主要计算机信息系统,就足以使该国的军事指挥系统失灵,一旦一国掌握了另一国的重要信息或了解到攻入该国重要信息系统的方法,就可以得到该国的重要军事情报,达到不战而屈人之兵的目的。从这个意义上讲,计算机犯罪问题已不仅仅是一个单纯的犯罪问题,它可能危及整个国家安全。

(二)计算机犯罪的立法与完善

1.国外计算机犯罪立法概述

1)美国

1984年10月12日,里根总统签署了美国第一部联邦计算机犯罪成文法《伪装进入设施和计算机欺诈及滥用法》;1986年又颁布了《计算机欺诈和滥用法》;1994年,美国议会通过了《计算机滥用法修正案》。起初,美国将打击重点放在未经许可而故意进入联邦利益计算机的行为上,1993年以后主要扩大了计算机犯罪的责任范围和为计算机犯罪的受害者提供民事补偿。

2)英国

1981年英国颁布了《伪造文书及货币法》;1984年又颁布了《资料保护法》。针对日益泛滥的计算机犯罪,英国于1990年颁布了《计算机滥用法》。打击重点在于未经许可而故意进入计算机的行为,确立了非法侵入计算机罪、非法修改计算机程序或数据罪等。

3)德国

德国自1980年以来,计算机犯罪成为各界注目的焦点。遂于1986年8月1日施行了第二次经济犯罪防治法,对该国刑法加以修正,加入有关防治计算机犯罪的各项规定,主要有计算机欺诈罪、资料伪造罪、资料刺探罪、资料变更罪、计算机破坏罪等,并将计算机资料及程序纳入《不正当竞争防止法》中所谓“有关营业上或经营上秘密”范畴加以保护。

4)俄罗斯

根据俄罗斯杜马1996年5月24日通过的1997年1月1日施行的《俄罗斯联邦法典》的规定,俄罗斯计算机犯罪有三种:一是不正当调取计算机信息罪;二是编制、使用和传播有害的电子计算机程序罪;三是违反电子计算机、电子计算机系统或其网络的使用规则罪。

2.我国刑法对计算机犯罪的有关规定

《中华人民共和国刑法》第285条、第286条、第287条对某些计算机犯罪进行了初步的规定。虽然不能一次性解决有关计算机犯罪的问题,但毕竟给惩治计算机犯罪提供了明确的法律依据,也为将来制定惩治计算机犯罪的单行刑事法规奠定了基础。根据1997年12月9日最高人民法院审判委员会第951次会议通过的《关于执行〈中华人民共和国刑法〉确定罪名的规定》,将第285条规定的罪名统一为非法侵入计算机信息系统罪;将第286条规定的罪名统一为破坏计算机信息系统罪,对于非法侵入计算机信息系统而言,刑法理论界的认识是较为一致的,但对于第286条规定的罪名,目前存在两种意见,一种认为只有一罪,即破坏计算机信息系统罪;二是认为有三罪,即破坏计算机信息系统功能罪、破坏计算机信息系统资料和应用程序罪及制作、传播破坏性计算机程序罪。由于该款第三条所规定的犯罪对象、犯罪方法、犯罪前提存在差异,笔者认为,将现行刑法第286条所规定的犯罪类型视为三个罪名较为妥当。

1)非法侵入计算机信息系统罪

我国现行刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端技术领域的计算机信息系统的,处三年以下有期徒刑或拘役。”这是关于非法侵入计算机信息系统罪的规定。

(1)本罪所侵犯的客体是国家重要领域计算机信息系统的安全。所谓计算机信息系统,根据1994年2月18日国务院颁布的《计算机信息系统安全保护条例》第2条的规定,是指由计算机及相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。这一概念的内涵有三:①计算机信息系统是在一定的计算机系统实体上生成的,应包括计算机本身的硬件、软件、资料和各种接口,还包括各种相应的外部设备以及形成计算机网络时应有的通信设备和线路、信道;②这些实体是按照一定的结构组织起来的,也就是说按照一定的目标和原则组成的;③计算机信息系统具有特定的功能,就是采集、加工、存储、传输、检索信息的功能。

计算机信息系统的外延很广。其表现形式也多种多样,按照系统内计算机的组成来划分,分为只包括一台计算机系统的信息系统和有多个计算机系统组成的分布式系统。无论是哪一种系统都可以成为国家事务、国防建设和尖端科学技术领域的计算机信息系统。国家事务、国防事务、尖端科学技术关系着国家的安全与利益,一旦泄漏出去,就会给国家社会造成难以估量的损失,因此各国都规定了严格的保密制度。计算机因其非凡的储存、处理信息的能力,而被应用于社会各领域,各种国家事务秘密、国防建设秘密以及尖端科学技术秘密越来越多地保存在信息系统中或者以计算机储存资料的方式出现。因而计算机信息系统的安全对于国家重要部门和重要事务的影响越来越大。但由于计算机系统本身安全性的缺陷,隐藏信息成为越来越困难的事情。特别是随着网络的开通,这个缺陷更为突出。国家事务、国防事务、尖端科学技术领域的计算机信息系统也不例外,且经常是不法分子的攻击重点,其保密性受到很大的威胁。

1994年2月18日,国务院颁布的《计算机信息系统安全保护条例》第4条规定:计算机信息系统的安全保护工作,重点保护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机系统的安全。第24条规定:违反本条例,构成犯罪的,依法追究刑事责任。此外,我国关于计算机信息系统管理方面的法规有:《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《专用网与公用网联网的暂行规定》等。本罪与上述法规中的有关规定有呼应关系,其所指的“违反国家规定”主要是指违反上述法规的有关规定。

(2)本罪在客观方面有两个构成条件:首先,“违反国家规定”是本罪的特定犯罪前提。其次,行为人实施非法侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。所谓“侵入”,是指非法或越权“访问”计算机信息系统。这里所说的“访问”,是指对一定计算机信息系统进行探望并与之“交流”;这里所说的“交流”,是指信息的输入与输出。没有输入就没有输出,这是计算机信息系统的特性。所以,访问计算机信息系统,就是有目的的对一定计算机信息系统进行探问和操作的过程。为了维护信息安全,国家事务、国防建设、尖端科学技术领域的计算机信息系统都设置了严密的访问控制机制。所谓控制机制,亦称安全防护体系,是指禁止和控制非法用户进入计算机信息系统,防止其浏览目录、打开文件、进行操作的一系列规则的加密措施和其他技术防护手段的有机整体。因此,非法侵入计算机信息系统的行为,通俗地说,是指未经允许,采取破解密码等技术手段,突破、穿越、绕过或解除特定计算机信息系统的访问控制机制,擅自进入该系统窥视、浏览信息资源的行为。

从访问权限看,侵入行为可分为内部侵入或外部侵入两种:前者是合法用户越权访问计算机系统资源的行为,即入侵者在被侵入的系统有一定的访问权限和合法账号,但未经授权对无权访问的系统资源进行访问;后者是指非法用户访问计算机信息系统资源的行为。目前,发生侵入的行为方式主要有以下几种:

a.利用他人的访问代码,冒充授权用户进入计算机信息系统。其获取他人的访问代码方式可能是偷窃来的,也可能是利用特洛伊木马得来的。

b.乘机而入。利用授权用户输入口令后获取访问,或利用授权用户结束使用但未退出联机之前的时间差获取访问口令的一种方法。

c.利用“口令破解程序”。口令破解程序是可以解开或者屏蔽口令保护程序的。几乎所有的多用户系统都利用口令来防止非法登录,而口令破解程序则经常利用有缺陷的保护口令来进行攻击。目前,较为流行的口令破解程序主要有Crack和Claymore,前者是用于破解加密UNIX口令的最著名的工具,由于它极其轻便,被视为“最佳的”口令破解程序;后者是运行于任何Windows平台上的口令破解程序,它不仅可以用于破解UNIX/etc/password文件,还可以破解其他类型的程序(包括那些需要登录号/口令的程序)。

d.利用电子欺骗技术。电子欺骗技术是利用目标网络的信任关系,即计算机之间的信任关系来获取计算机系统非授权访问的一种方法。例如,IP电子欺骗,就是伪造他人的源IP地址,其实质就是让一台机器来扮演另一台机器,藉以达到蒙混过关的目的。入侵者不用输入用户账号的密码,就可以侵入目标系统。

e.利用安全漏洞。安全漏洞是指任何非法用户未经授权便可获得访问或提高访问权限的硬件或软件特征。它存在不同类型的侵入漏洞,主要表现为如下两个方面:一方面是存在内部人员未经授权而提高其访问权限的漏洞。这种漏洞一般是在应用程序中被发现的,行为人利用它实施非法入侵行为;另一方面是存在外部行为人(在远程主机上)未经授权通过网络获得访问权限的漏洞。这种漏洞主要是由于较差的系统管理或设置有误造成的。典型的设置错误是任何存放在驱动器上的例子脚本,这些脚本有时会为来自网络空间的侵入者提供有限的访问权限甚至较大的访问权限(最近美国政府部门站点就是由于这个问题引起的)。每个平台无论硬件还是软件都存在漏洞。

(3)本罪的主体实施了侵入有关重要计算机信息系统的行为,达到刑事责任年龄,具有刑事责任能力的自然人,是一般主体。但这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分成两类:一类是“计算机神童”(Naughty)。他们侵入计算机信息系统往往是出于好奇或者是为了恶作剧,有的则是为了检验自己的计算机技能。另一类叫“计算机黑客”(Hacker),这类人侵入计算机系统信息纯粹是出于犯罪目的。

(4)本罪的主观方面是故意,即明知是特定的计算机信息系统而仍然故意实施侵入行为。至于行为人的动机则可能是多种多样的,如出于好奇、追求刺激、显示个人技能等。应当注意的是,如果行为人具有其他特定的可以查证的目的,如非法窃取国家秘密、商业秘密等,则不构成本罪,而应当以其行为所构成的具体犯罪追究刑事责任,如非法窃取国家秘密罪、侵犯商业秘密罪或以某种特定的危害国家安全罪追究刑事责任。

2)破坏计算机信息系统罪

我国《刑法》第286条规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或传输的资料和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。”本条是关于破坏计算机信息系统罪的规定,其分三款,实际上是包括三个罪名。

A.坏计算机信息系统功能罪

破坏计算机信息系统功能罪是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的行为。本罪的犯罪构成如下。

(1)本罪侵犯的客体是社会管理秩序,犯罪对象是计算机信息系统功能。所谓计算机信息系统功能是指计算机信息系统按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的能力。所谓采集,是指在数据处理中,对要集中处理的资料进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的资料运算,也叫数据处理;所谓存储,是将资料保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需资料的一种动作过程。从总体上说,计算机信息系统的功能包括两个方面:其一,系统功能是指实现计算机系统本身按一定方式工作或运行的功能,具体由操作功能、管理功能、完成计算外码与内码自动转换的编译功能和解释功能、实现计算机与外部设备联系的功能等;其二,应用功能,即解决计算机本身正常运行以外的任何其他问题而编制的软件所具有的功能,如计算功能、存储功能等。如果计算机信息系统功能遭到破坏,就会导致不特定计算机用户受损,造成社会秩序混乱等后果。

(2)本罪的客观方面表现为实施破坏计算机信息系统功能的行为。这种危害行为共有删除、修改、增加、干扰四种并列选择的表现形式。只要以其中任何一种方式实施破坏系统功能的行为,均可构成本罪。它们的具体内容和形式,分述如下。

第一种行为方式是对系统功能进行“删除”。所谓删除,是指利用逻辑手段将计算机信息系统原有功能之一部分或全部功能除去,造成计算机信息系统不能正常运行。当前对计算机信息系统功能进行删除的主要手段,是利用操作系统中具有删除功能的指令对系统功能进行删除。例如,在MS-DOS系统中,就有下列删除系统功能的操作指令:①使用文件删除命令DELETE或ERASE,可将选定的一个或多个文件从存储介质中删除;也可利用RENAME命令将指定的文件重命名,使系统找不到该文件,从而达到类似删除功能的目的;②使用删除目录树命令DELTREE,删除某个目录下的所有文件或所有子目录;③使用磁盘格式化命令FORMAT,将指令的硬盘或软盘进行格式化,从而将软盘或硬盘上的所有资料和信息删除;④使用硬盘分区命令FDISK,对硬盘进行分区,从而删除硬盘中的资料和信息;⑤使用覆盖方法,例如利用COPY、XCOPY、REPLACE等命令,对指定目录或文件进行覆盖。在其他计算机操作系统,如Windows、UNIX等操作系统平台上的删除方法基本类似,此处不一一列举。

第二种行为方式是对系统功能进行“修改”。所谓修改,是指将计算机信息系统原有的功能进行改动,造成计算机信息系统不能正常运行。这里的修改对象,只能是计算机信息系统使用的功能性软件,对于存储、处理的资料进行修改,不构成本罪。

第三种行为方式是对系统功能进行“增加”。所谓增加,是指在计算机系统里添加某种功能,导致原有的系统功能受到影响或破坏,造成计算机信息系统不能正常运行。

第四种行为方式是对系统进行“干扰”。所谓干扰,是指删除、修改、增加以外的妨碍计算机信息系统功能的正常发挥。干扰包括内部干扰和外部干扰两种。内部干扰是指采用计算机内部信息符号与程序等对系统功能进行的干扰,如抢占系统资源等。外部干扰是指人为地发射一种强大的电磁信号,用以干扰系统正常的运作状态或传输中的信号,使系统不能正常工作或信号不能被正常输出或接收。外部干扰又分为电磁干扰和射频干扰两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通讯形成干扰,而且能导致沿电缆传送的资料、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射,干扰计算器工作线路,造成计算机信息系统不能正常运行。

应当注意的是,本罪的犯罪方法是法定的,根据罪刑法定主义原则,只有使用四种上述犯罪方法进行破坏计算机信息系统功能的,才能以本罪论处,以其他方法进行破坏的,不能构成本罪。另外,根据刑法的规定,只有造成计算机信息系统不能正常运行,后果严重的,才构成本罪。至于何谓“后果严重”,有待司法解释作出明确规定。但从刑法理论联系司法实践来分析,主要是指如下情形:①致使计算机信息系统功能部分或全部遭到破坏的;②修复被破坏的系统功能耗资较大、耗时较长;③严重影响工作、生产、经营,给被害单位和个人造成较大经济损失的,等等。

(3)本罪的主体是一般主体,即达到刑事责任年龄、具有刑事责任能力,实施了删除、增加、修改、干扰计算机信息系统功能的人。有的学者鉴于实施此类犯罪的人都具有相当的计算机专业知识和熟练的计算机操作技能而认为本罪的主体是特殊主体,这是不确切的。因为刑法上规定的特殊主体是指具有特定身份的人,如果不具有这种特定身份,即使实施这类行为也不构成犯罪,如贪污罪、受贿罪等。而在本罪中,专业知识和操作技能只不过是实施犯罪的行为人的一种技能而已,其社会危害性并不因行为人技能的有无、大小而改变,从技能方面划分主体是不科学的。

(4)本罪的主观方面只能是故意,即明知自己实施的删除、增加、修改、干扰行为会破坏信息系统功能,并希望或放任这种行为的发生。既可以是直接故意,也可以是间接故意。犯罪人的目的和动机可以是多种多样的,其中占比例最高的是报复泄愤型。特别要注意的是,如果行为人以危害国家安全为目的而实施此类犯罪行为,就不能以本罪论处,而应当以所构成的危害国家安全罪的具体罪种来定罪量刑。

本罪与非法侵入计算机信息系统罪有所不同:第一,侵犯客体不同。非法侵入计算机信息系统罪,侵犯的是国家的保密制度,本罪侵犯的客体是社会管理秩序;第二,直接的对象不同。非法侵入计算机信息系统罪的犯罪对象是计算机信息系统中的国家秘密,本罪直接侵犯的对象是计算机信息系统功能;第三,在非法侵入计算机信息系统罪中,计算机系统本身可能并没有受到任何损害,而在本罪中,计算机系统及功能则遭到严重的破坏。

B.破坏计算机信息系统资料、应用程序罪

破坏计算机信息系统资料、应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的资料和应用程序进行删除、修改、增加的操作,后果严重的行为。这是一个选择性罪名,在司法实践中应当根据具体案情,选择适用或合并适用。本罪的犯罪构成如下:

(1)本罪所侵犯的直接客体是资料的安全性和应用程序的完整性。资料有广义和狭义之分。广义的资料是指存储于计算机系统中的所有信息,狭义的资料则指存储于计算机系中,除计算机程序以外的一切信息资料,也就是那些由计算机系统所有者及用户采集的并输入计算机系统的,并非系统本身运行所不可缺少的信息。资料是计算机系统本身运行的前提,是其发挥作用所必需的原材料,是用户与计算机进行交流的实质性内容所在,并且它与现实生活中的各方面相关联,因此,法律必须保护资料的安全。资料的安全性主要表现在三个方面:其一是资料的保密性,指防止资料非授权泄漏;其二是资料的完整性,指防止资料非授权修改,以保证资料的可靠、真实、完整;其三是资料的可用性,指授权者可以随时对资料进行读取和存入操作,充分发挥资料的使用价值。

“应用程序”是指为了得到某种结果而由计算机信息系统执行的代码化指令序列,或者可被自动转化成代码化指令序列的符号化指令序列或符号化语句序列。应用程序是人们解决计算机本身运行以外的任何其他问题或为实现某种目的而编制的程序,它一般都与用户有着直接的、密切的关系。应用程序受损,除用户使用计算机的目的不能达到以外,更严重的甚至会导致计算机系统遭到破环。

本罪所侵犯的资料和应用程序必须处于存储、处理、或传输状态,否则不构成本罪。

(2)本罪的客观方面表现为违反国家规定,对计算机信息系统中存储、处理或传输的资料和应用程序进行删除、修改、增加的操作行为。

所谓“删除”,是指利用删除命令、格式化命令等进行操作,将计算机信息系统所存储、处理或者传输的资料和应用程序的全部或一部分删去。对于删除行为的特点和常见的具体犯罪方法,已在前面破坏计算机信息系统功能罪里作了详细探讨,这里不再赘述。删除的直接后果是造成计算机信息系统内原有的资料的应用程序灭失。

所谓“修改”,是指对资料和应用程序进行非法改动。修改有两种情况,一是对于计算机信息系统的所有存储、处理或这传输的资料信息进行修改,从而使此类资料信息丧失其原有功能和价值。二是对计算机信息系统的所有存储、处理或这传输的应用程序进行修改,以达到使此类程序无法正常工作,致使计算机对资料信息作出错误的处理,进而得出错误结论或发出错误指令。

所谓“增加”,是指在计算机信息系统中增加新的资料和应用程序。从本质上讲,“增加”行为属于修改行为的一种,换言之,“增加”也是对于原有合法资料和应用程序的非法修改形式,尤其对于计算机信息系统所存储、处理或传输的资料更是如此。对于资料的增加操作,会使原有资料丧失其应有的功效或价值;对于应用程序而言,会使其原有的应用程序无法正常工作或者使非法添加的应用程序进行工作,干扰计算机信息系统的运行,从而使计算机对资料信息作错误的采集、加工、处理、分析、运算、比较、存储、检索等,进而得出错误结论或发出误导性指令。

总之,上述三种行为,都会造成对资料和应用程序的破坏,它实际上是一种资料欺骗(Data Deceiving)行为,包括非法篡改输入、输出资料或输入假资料,如伪造或冒充输入文件,用事先准备好的替换内容更换正常的输入内容等。这种犯罪多发生在数据输入输出过程中。破坏计算机资料和应用程序的方法除我国刑法规定的“删除、修改、增加的操作”之外,还有损坏、毁灭、瓦解、隐匿等方法。此外,计算机病毒或其他破坏性程序,也是破坏计算机资料和应用程序的常见手段。

根据刑法规定,必须是后果严重的,才构成本罪。“后果严重”是指造成重要资料丢失或错误,或者造成应用程序的错误,以致妨害重大信息的处理等。具体来说包括以下几种情况:①资料被大量删除、修改;②大量的计算机用户受到危害;③造成金融秩序、经济秩序、社会秩序紊乱。

(3)本罪的主体是一般主体,即达到刑事责任年龄,具有刑事责任能力,实施了删除、修改、增加计算机信息系统中存储、处理或者传输的资料和应用程序的人。

(4)本罪的主观方面是故意,即明知对计算机信息系统中存储、处理或传输的资料和应用程序进行删除、修改、增加会造成危害社会结果,并且希望或放任这种结果的发生。过失不构成本罪。

C.制作、传播破坏性程序罪

制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪的犯罪构成如下:

(1)本罪所侵犯的客体是社会管理秩序,即扰乱了正常的社会生产、生活秩序,又侵犯了不特定单位或个人的公私财产或人身权利的安全。

从计算机病毒等破坏性程序所实际破坏的内容及性质上来分析,本罪的犯罪对象大体可分为以下几类:其一,计算机信息系统所存储的资料信息;其二,对前述资料信息进行加工、处理、分析、比较的处理机制或者程序;其三,计算机操作系统。实际上,从破坏后果来看,此类破坏往往同时破坏了上述资料信息和程序。

(2)本罪在客观方面必须具备下列两个构成要件,缺少其中任何一个要件,均不能构成。这两个构成要件的具体内容和表现形式如下:

首先,实施了“制作、传播计算机病毒等破坏性程序”的行为。这里所说的“制作”,是指出于破坏计算机信息系统功能、资料或应用程序的目的,在他人或单位(含本单位)的计算机上编制病毒等破坏性程序,影响该计算信息系统正常运行的行为。如果行为人在自己的计算机上编写病毒等破坏性程序而不加以传播,不可能影响他人计算机信息系统正常运行并产生严重后果,因而不能认为是犯罪。所谓“传播”,是指将自己或他人制作的计算机病毒等破坏性程序,置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件,加以散发、销售或者将计算机病毒等破坏性程序源代码予以公开的行为。

计算机病毒等破坏性程序传播的方式主要有以下八种:①软盘或光盘。指通过软盘或光盘从一台计算机传播到另一台计算机(或系统);②电子邮件(E-mail);③病毒交换电子广告牌(Virus exchange BB)。指通过病毒交换电子广告牌鼓励用户交换病毒信息生成新病毒等;④病毒交换网(Virus exchange networks);⑤病毒分配站点(Virus distribution sites);⑥病毒分配机器人和文件服务器(Virus distribution robots and file servers);⑦书籍(Virus instruction books)。指不法作者和出版商通过编辑、出版如何编制计算机病毒的书籍来传播计算机病毒等破坏性程序;⑧销售病毒(Virus for sale)。指有一些不法分子专为他人编制计算机病毒等破坏性程序,销售牟利。

其次,影响计算机信息系统正常运行,后果严重。至于何谓“后果严重”,有待司法解释作出明确的规定。但从刑法理论联系司法实践来分析,主要是指如下情形:①致使计算机信息系统功能部分或全部丧失的;②修复被破坏的系统功能耗资较大、耗时较长;③毁坏计算机信息系统中存储、处理、传输的资料或应用程序,价值较大、数量较多的;④严重影响工作、生产、经营,给被害单位和个人造成较大经济损失的,等等。这就是说,本罪的后果严重,主要表现在破坏计算机信息系统功能和毁坏系统中的资料和应用程序,如果行为人以计算机病毒等破坏性程序作为实施不纯正的计算机犯罪的工具、方法、手段,因而构成犯罪的,应按《刑法》第287条追究刑事责任。

(3)本罪的主体是一般主体,指年满16周岁且具有刑事责任能力的人。其中,制作计算机病毒等破坏性程序的人,通常是受过高等专业教育或具有较高计算机技术水平的人,尤其是受过计算机专业教育的技术人员,当然也不排除个别具有熟练编程技能的计算机爱好者;传输计算机病毒等破坏性程序的人,可以是该病毒等破坏性程序的制作者,也可以是一般人。

(4)犯罪在主观方面只能出于故意,即明知制作、传播计算机病毒等破坏性程序会发生危害社会的结果,希望或放任这种危害后果发生的心理状态。这就是说,本罪在主观上既可是直接故意,也可是间接故意。行为人的动机是各种各样的,主要有以下八种:①显示自己的计算机才能;②防止他人非法拷贝;③出售;④恶作剧;⑤报复;⑥出于政治、军事上目的;⑦勒索;⑧不正当竞争。无论行为人制作、传播计算机病毒等破坏性程序出于何种动机,都不影响本罪的成立。

3)关于我国《刑法》第287条的规定

我国《刑法》第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的,依照本法有关规定处罚。”本条是关于利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪如何定罪处罚的规定,即对这类犯罪依照刑法的有关规定,按金融诈骗罪、盗窃罪、贪污罪、挪用公款罪、窃取国家秘密罪或其他犯罪进行定罪处罚。之所以作出这样的规定,主要是考虑到这类犯罪的特点,仅仅是把计算机作为一种新的犯罪工具,在犯罪手段上有了变化,但其社会危害性以及犯罪构成与一些传统的犯罪在实质上没有什么区别,所以没有必要把利用计算机实施的这些犯罪都规定为新罪。但鉴于这类犯罪在手段上的新颖性与社会危害性,故现行刑法特设一说明性条款,以利于对这些犯罪的正确定罪量刑。

3.计算机犯罪刑法规定的完善

现行适用的这部刑法颁布于1997年,就当时的情况来说,其对于计算机犯罪的规定是比较完整的。但在这几年短短的时间里,网络技术的发展日新月异,这是当时始料不及的。因此,从目前的情况来看,刑法里所规定的计算机犯罪显得有些滞后了,存在着需要完善的地方。主要表现在以下几个方面:

(1)适当扩大犯罪对象的范围。例如非法侵入计算机信息系统罪仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统。实际上,一些领域如金融、交通、航运等,保护其计算机信息系统的安全性也很重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性。因此,宜将上述领域列入该罪的范围或者采用概括的方法取代原来列举的方式。同时,针对新出现的一些犯罪行为,例如窃用计算机服务等,宜增加这方面的规定,以弥补立法空白。

(2)增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪。因此,增设法人可以成为计算机犯罪的主体是必要的;另外,对于因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁。

(3)增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,如不对其科以罚金等财产刑,很难起到惩罚的作用;同时,从事计算机犯罪的犯罪分子大多具有从事某种与计算机相关的职业、某类与计算机相关的活动的资格,如果在一定时间内剥夺他们的这种资格,可能会收到比较好的效果。其实,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。

(三)计算机犯罪的防范

计算机犯罪越来越呈泛滥之势,我们必须对此采取有效的措施来进行预防。要有效地防治计算机犯罪,就必须研究计算机犯罪的犯因,从犯罪发生的根源来进行研究并提出有效的对策。

计算机犯罪之所以愈演愈烈,主要是由于以下两个方面的原因:

从客观方面来说,计算机系统内储存着大量的具有重大价值的资料,甚至其中的资料就直接是财产的代表,因此对犯罪者而言具有巨大的诱惑力。

从犯罪心理来说,犯罪分子进行计算机犯罪主要是从以下几个方面来考虑的:犯罪容易进行;犯罪行为不容易被察觉;对犯罪行为的侦察困难;对犯罪行为的处罚不重。根据这几点,犯罪人可以认为其行为的成本低,风险小,这也是计算机犯罪中越来越多的是计算机财产犯罪的原因。

因此,要有效地防治计算机犯罪,必须就其犯因从各个方面针对计算机犯罪的特点采取有效的全面对策。

防治犯罪,我们首选的、也是最重要的手段是法律,尤其是刑法。对于计算机犯罪,要有效地治理它,首先必须完善法律,这就需要我们对刑法条文进行完善。完善法律并不仅仅在条文的字面上来完善,更主要的是完善整个法律体系,对计算机犯罪加以全面的规定,对计算机犯罪可能出现的问题尽可能全面地考虑并制定相应的措施。

但是,计算机犯罪仅仅依靠法律是不能彻底解决的。刑法只能规定犯罪、惩罚犯罪、从而威慑犯罪,但是不能完全地预防犯罪。因此就要求我们采取综合的手段来解决这一问题。

首先,我们应当对计算机系统的运作加强管理,这需要国家进一步完善有关的行政管理规章,全面完整地对社会生活中在各个方面所运用计算机系统的运作都加以规定,从而与刑法紧密地衔接起来,保证不出现规定上的漏洞而纵容危害行为的发生。

其次,对各系统的计算机系统都应当采取有效的安全防范措施,使计算机犯罪无隙可钻,从根本上杜绝计算机犯罪的发生。这主要应注意以下几点:①严格保证计算机系统主机及有关设备的安全,防止诸如有害气体、强电磁场、强振动源的干扰和破坏,防止非法人员进入机房;②严格保证计算机系统的安全,加强监督和稽核,保证只有合法用户才能进入系统,保证用户不能进行非法操作;③加强对计算机资料的安全工作,对其进行加密传输,保证加密的算法和密匙的安全。

第三,必须在普及计算机技术的同时,普及计算机犯罪的有关知识。一方面是加强预防计算机犯罪的宣传,另一方面是大力宣传计算机犯罪的危害,在公众中树立正确的对计算机犯罪的认识。只有从思想上澄清对计算机犯罪行为的认识,才能减少犯罪的发生。

第四,针对计算机犯罪的国际化趋势,应加强同国外的联系与合作,以此来加强对计算机犯罪的防范与打击。同时,各国应当尽快考虑签订有关预防计算机犯罪的国际条约,这样才能真正有效的对计算机犯罪进行预防和制裁。

本论之程序篇

涉及网络知识产权案件的司法管辖

(一)网络对司法管辖规定的挑战

随着网络的日益普及和网络商业活动的飞速发展,网络在人们生产、生活中扮演着越来越重要的角色。在“虚拟世界”里,互联网——这一神奇的工具拉近了相距遥远的人们之间的距离。但是当发生纠纷需要进行诉讼的时候,网络的这种无地域性为传统的地域管辖权规则带来了前所未有的困惑。因为除了当事人协议选择管辖法院以外,各国确定管辖权的依据如住所、居所、财产所在地、诉讼原因发生地等,都有很强的地域性。以合同案件和侵权案件为例,合同签订地和合同履行地的法院一般对合同争议有管辖权;侵权行为地的法院一般对侵权案件有管辖权。但在网络交易中,如何确定合同签订地、合同履行地及侵权行为地等地点呢?从目前情况看,各国对如何确定合同签订地的问题,已逐渐明朗化,确立了以营业地为合同签订地,在没有营业地的情况下,则以惯常居住地为合同签订地。至于合同履行地如何确定,却显得十分困难。

不论是合同案件还是侵权案件,管辖权确定不下来,势必会引起挑选法院的现象。虽然挑选法院并非网络中特有现象,但由于网络的全球性,使得挑选法院这种现象在网络环境下更为突出。这样将导致相关法院负担的加重,不利于案件及时、有效、公平合理地解决。

1.网址能否构成新的管辖依据

网络的全球性和开放性,导致了确定网上活动发生具体地点和确切范围的困难,也就很难将其分配到相应的司法管辖区域内。但我们发现网络有一个因素是不易改变的,即就是网址。随着网络交易的纵深发展,就引发了网址能否成为新的管辖权基础的问题。要使网址成为新的管辖权基础,必须具备两个条件:一是该因素自身有时间和空间上的相对稳定性;二是该因素与管辖区域之间存在着一定程度的关联性。那么网址到底是否具备这两个条件呢?网址类似于地理空间中的居所,它的拥有者有权利用网址或允许他人通过网址收发信息。在网络空间中它的位置是可以确定的,另一方面,由于网址是网络服务提供者授予的,因此网络服务提供者变更之前,它具有相对的稳定性;而且,它与网络服务提供者所在的管辖区域的关联性是非常明确的。所以网址作为新的管辖权基础已被一些学者在原则上认可。

2.禁止管辖权

“禁止管辖权”概念是海牙国际私法协会秘书处于1998年3月在海牙召开的“民商事国际管辖权、判决的承认与执行特别委员第二次会议”上提出的。主要是为了解决各国之间管辖权的问题。在网络商务的管辖权方面,由于网络的全球性,只要法院同意,寻找一两个管辖权依据并不是难事。如果不对某些管辖权依据加以限制,将会加剧管辖权的冲突。在具体操作上,应禁止某些违法因素作为网络商务的管辖权基础:

(1)当事人的国籍。由于网络商务的不确定性,国籍作为管辖权基础明显的比诸如网址、营业所、居所、合同订立地及履行地、侵权行为地等连接因素与管辖法院的联系要弱得多,除了身份上隶属于该国外,诉因很难与法院地有其他真正的联系。如果说在身份性诉讼中以国籍作为管辖权依据尚可的话,那么网络交易不涉及身份关系,该管辖基础应加以禁止。

(2)被告的出现。这是普通法系国家对人诉讼中的传统实践。即基于对本国临时出现的被告送达传票而设立的管辖权,在网络环境中,被告人不可能实地出现在某一国家,但如果转而依赖“访问”这样的事实而实施管辖权,是非常武断的。

(3)美国式的“最低限度的接触”标准,最低限度标准的提出原本是为了维护“平等对待和实际公平”的传统观念。可在美国后来的司法实践中却成了有名的“长臂管辖”的理论基础。最低限度接触的判定标准包括:与管辖区接触的性质、接触的数量、接触的原因、州法院就此开庭对本州的利益帮助及双方方便原则,这五个标准无疑具有很大的伸缩性,对具体案件的处理要取决于法官的主观判断,其结果会大相径庭,在网络案件中,要满足最低限度的接触“更加容易”,这势必会造成网络管辖权的混乱,应予禁止。

(4)原告单方面的选择意向。协议管辖原则是目前国际社会普遍承认和采用的一项原则。在电子合同中,该原则应用得也非常广泛,原告通常会对诉讼地点进行选择,即选择法律对诉讼解决极为有利或经法庭审理诉讼获胜后可能会获得更大的赔偿的地点,但是原告单方面的选择意向很可能导致对被告不公平的现象。

(二)涉及网络知识产权案件的管辖

网络知识产权纠纷涉及法律部门的各个领域,在实践中发生的纠纷,主要是民事、刑事纠纷、争议和犯罪的案件。民事中又主要为侵权和合同纠纷案件。因此下面笔者将从侵权纠纷案件管辖、网络合同案件管辖、网络刑事案件管辖、网络纠纷涉外管辖几方面分别进行阐述。

1.侵权纠纷案件管辖

在我国,一般认为,对于网络有关的知识产权侵权案件的司法管辖,应当依照我国《民事诉讼法》第29条的规定,由侵权行为地或被告住所地人民法院管辖。根据《民事诉讼法》第22条、第29条的规定,鉴于我国网络信息业发展的情况,在司法实践中,法院一般依照被告住所地、被告实施侵权行为的终端或服务器所在地、被告实施侵权时交互接触的原告的服务器、原告的与该侵权行为有关联的计算机终端确定享有管辖权的联系点。在一个以上均享有管辖权的法院之间,以原告选择起诉的法院为有管辖权的法院。

2000年12月19日、2001年7月17日,最高人民法院先后公布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》和《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》,对涉及网络著作权和网络域名纠纷的管辖权作了明确规定。

根据《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》第一条的规定,网络著作权侵权纠纷案件由侵权行为地或被告住所地人民法院管辖。侵权行为地包括实施被诉侵权行为的网络服务器、计算机终端等设备所在地。对难以确定侵权行为地和被告住所地的,原告发现侵权内容的计算机终端等设备所在地可以视为侵权行为地。

《最高人民法院关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》第二条规定,涉及域名的侵权纠纷案件,由侵权行为地或者被告住所地的中级人民法院管辖。对难以确定侵权行为地和被告住所地的,原告发现该域名的计算机终端等设备所在地可以视为侵权行为地;涉外域名纠纷案件包括当事人一方或者双方是外国人、无国籍人、外国企业或组织、国际组织,或者域名注册地在外国的域名纠纷案件。在中华人民共和国领域内发生的涉外域名纠纷案件,依照民事诉讼法第四编的规定确定管辖。

上述两个司法解释是在权衡利弊的基础上对以前司法实践的肯定,操作性较强。但这仅是网络著作权与网络域名方面的规定,对于其他涉及网络知识产权领域的管辖权问题,还需从立法或司法角度加以明确。

2.网络合同纠纷案件管辖

计算机网络纠纷除侵权纠纷外,主要是合同以及其他财产范围内的民商事纠纷,其中主要为合同纠纷。由于网络的跨国性质,关于合同签订地、如何履行网络合同进而确定合同履行地等已经使诉讼管辖问题突现,已到了非解决不可的程度。

我国民诉法第二十四条、第二十五条规定,因合同纠纷提起的诉讼,由被告住所地或合同履行地人民法院管辖。合同的双方当事人可以在书面合同中协议选择被告住所地、合同履行地、合同履行地、合同签订地、原告住所地、标的物所在地人民法院管辖,但不得违反该法对级别管辖和专属管辖的规定。在网络纠纷中,管辖的确定会遇到一定的实际困难。因为在许多情况下,当事人并无法知悉对方的住所地,网络交易中标的物的给付,也常常是以下载的方式取得。为解决这种实际上的困难,许多学者建议应当采用网络上目前普遍运用的方式,就是以约定方式决定发生纠纷后的诉讼管辖权归属。因为在电子商务中往往订立合同的双方或多方,同时协议诉讼管辖的条款,并不困难。在订立合同的当事人之间若就诉讼管辖未作约定或约定被确认无效,则只能按照民事诉讼法规定的合同纠纷关系原则决定管辖。被告住所地一般不易引起争议,当然困难的是对被告住所地的知悉。合同履行地的确定在实践中十分困难。可能存在多个履行地及履行地确定容易产生争议等。有学者提出以支付金钱、交付货物或提供服务的主要合同义务履行地作为合同履行地。原告的选择最终在多个合同履行地及被告住所地之间决定一个法院的管辖。原告的这种选择不会使享有管辖权的法院重复行使管辖权。

3.网络刑事案件管辖

一般而言,刑事管辖权的行使更会涉及国家主权,各国对于侵害国家、社会或其他公民合法权益的问题,都会积极主张刑事管辖权。再加上各国对于刑事管辖制度都以属地主义为原则,再辅以其他例外规定,称之为“折中主义”。因此,原则上各国保护其国家、社会等合法权益,都会主张对犯罪行为具有审判权和管辖权,不会因为犯罪人有无使用网络而有不同。也因为如此,对于网络利用所引发的管辖权问题,若涉及刑事,则较为简单。对于国内网络刑事犯罪案件的管辖并不特殊,仍就采用犯罪地和被告居住地法院管辖的原则。

4.网络纠纷涉外案件的管辖

长期以来,对于涉外知识产权纠纷,各国除了保护依据本国法产生的国内知识产权,一个国家的法院很少受理就外国知识产权提起的诉讼。而对于本国知识产权案件,则多主张由本国法院管辖,从而作出有利于本国当事人的判决,尽可能地保护其利益。

但随着科技的发展和世界经济一体化进程的加速,这种做法已开始动摇。为了适应新形势的发展,越来越多的国家开始在立法和司法上调整其涉外知识产权案件的管辖制度。有的学者提出了管辖权相对论:网络空间应当作为一个新的管辖区域而存在;任何国家都可以管辖并将其法律适用于网络空间内任何人和任何活动,其程度和方式应与该人或该活动进入该国家可以控制的网络空间的程度和方式相适应;网络空间内争端的当事人可以通过网络的联系在相关的法庭出庭,法院的判决也可以通过网络手段来加以执行。这一观点旨在通过技术本身的力量来解决技术带来的司法问题,各国对于整体的网络空间的管辖权大小取决于该国接触和控制网络的范围和能力。

一些学者认为,国内的管辖原则同样可以适用于国际领域,即被告的计算机终端和实施侵权行为的服务器所在地的法院都有管辖权,原告有权选择其中之一提起诉讼。但是如果国家和地区之间有双边、多边条约或互惠原则对此加以规定,则遵守该规定。

结 论

自互联网1995年对商业使用开放以来,网络已成为影响人类社会最快、最大的新兴技术。全球网络人口的迅猛扩张、各种网站的大量涌现、电子商务的蓬勃发展,给相对稳定的法律制度提出了极大的挑战。网络技术给传统社会带来的最大影响是信息的及时交换和充分传播,对以地域性、时间性、专有性为根本特征的知识产权制度提出了严峻的挑战。

1.知识产权地域性趋于淡薄

一般来说,在一国获得的知识产权只在该国范围内受到保护。除本国加入的国际条约另有规定外,任何国家都不承认其他国家或国际组织保护的知识产权。因此,知识产权立法具有明显的地域性特点。而国际互联网络的出现给知识产权的地域性带来更为实质的冲击。通过信息高速公路的计算机网络,借助新的信息技术,权利客体—信息,很容易在世界范围内得到广泛使用,商品和服务的交易根本不受国家、地域的限制。加之,各国之间对知识产权保护标准和保护水平差异纷呈,在现有状况下,法律的冲突将导致网络上的侵权行为难以认定,执法主体难以明确。长此以往,将不利于知识传播和交流,也会挫伤智力成果创造者的积极性。

2.知识产权的时间性受到限制

知识产权不是永久性的法律权利,其财产只在法定的期限内有效,逾期其权利客体即进入公有领域,任何人都可无偿占有、使用而不构成侵权。网络时代的知识产权,有着与以往任何年代相比都更为方便、更为快速和扩散的优势。以前也许用几年才能销售几千册的图书所换来的报酬,在今天可以在几天内进入网络方便地实现,并且销售范围更为广泛,在信息时代,知识、技术的老化周期变短,淘汰频繁,智力成果的无形损耗也大为加剧。因此现行知识产权保护期限的规定在网络信息环境表现出明显的不相适应。

3.知识产权的专有性面临挑战

知识产权的专有性,是指该权利仅为权利主体所享有,未经权利人许可,其他任何人均不得占有和使用,而且这种专有性是以地域和行业类别为基础的(如商标权)。在网络环境下,知识产权跨地域、跨行业类别的使用机率扩大,就给知识产权的确认、有偿使用、侵权监测及实施保护等专有权的实现带来困难。

应该说,互联网给传统知识产权带来的冲击是可以理解的。知识产权制度从诞生至今已经历了一个曲折的过程,许多现在已进入知识产权体系、受到知识产权保护的权利无不是经过人们反复、长期的争论才被接受下来的。互联网作为一种新兴的技术,它所引发的一些知识产权问题是人们以前从未接触过的,人们从认识它、了解它到解决它必定需要经过不懈的努力和不断的实践。但这并不是像有些人所理解的那样:互联网已经对传统知识产权制度构成了威胁,甚至有摧毁传统知识产权制度的趋势。在笔者看来,互联网虽然给传统的知识产权提出了种种挑战,导致了这样或那样的问题以至很多人对知识产权制度提出了种种猜疑甚至否定,但只要知识产品还是人们创造性劳动的产物,人们对智力成果应享有一定的权利,那么知识产权制度的根基就不可能动摇。

本文正是从传统知识产权的角度,借鉴国际组织和发达国家先进的研究经验和成果,并结合我国的具体实践,试图对网络与电子商务中涉及的知识产权问题做一个比较全面、完整的论述,并有针对性的提出一些保护网络环境下知识产权的建议。由于互联网是一个新生的事物,各方面的理论研究还很不充分,加之网络与电子商务的知识产权问题涉及的范围广泛,最关键的是笔者学识水平有限,因此很难从整体上把握,难免存在很多疏漏。只希望本文的写作能起到抛砖引玉的作用,并衷心地希望法学前辈、法律界同仁不吝赐教,批评指正。

中文参考文献

[1] 郑成思:(1)《入世、知识产权与民商法的现代化》(2)《WTO知识产权协议逐条讲解》(3)《知识产权法》(4)《知识产权论》(5)《知识产权研究》(6)《知识产权文丛》第1,2,4卷

[2] 李顺德:(1)《文化产业与知识产权》(2)《TRIPS与我国的知识产权法律制度》(3)《WTO知识产权的法律问题》(4)《数字化和因特网环境中的版权保护(下)》

[3] 李明德:(1)《WTO文献目录》(2)《网络环境中的版权保护》(3)《版权产业与知识经济》

[4] 张玉瑞:(1)《互联网上知识产权》(2)《互联网服务商的法律责任及其免责》(3)《商业秘密的法律保护》

[5] 唐广良:(1)《域名争议与解决》(2)《INTERNET域名及有关问题》(3)《冷眼旁观网络实名》(4)《关于中国互联网域名争议解决办法的几点说明》

[6] 周林:(1)《版权的集体管理与版权的司法保护》(2)《立体商标-产品外形-商业外观的法律保护》(3)《中国知识产权案件的审理与裁判》

[7] 寿步等:《我呼吁》,吉林人民出版社,2002

[8] 阿拉木斯、高富平:《中华人民共和国电子商务与网络法规汇编》,法律出版社,2002

[9] [美]苏珊·巴特勒:《电子商务法律手册》,企业管理出版社,2001

[10] 赵立平:《电子商务概论》,复旦大学出版社,2000

[11] 段正坤、青锋:《对接WTO》,石油工业出版社,2001

[12] 阚凯力、张楚:《外国电子商务法》,北京邮电大学出版社,2000

[13] 浦增平、寿步:《软件网络案件代理与评析》,吉林人民出版社,2002

[14] 孙铁成:《计算机与法律》,法律出版社,1998

[15] 李顺德、周详:《中华人民共和国著作权修改导读》,知识产权出版社,2002

[16] [英]安德鲁·斯帕罗:《电子商务法律》,中国城市出版社,2001

[17] 田文英、宋亚明、王晓燕:《电子商务法概论》,西安交通大学出版社,2000

[18] 郑成思、孟祥娟:《版权侵权认定》,法律出版社,2001

[19] 蒋志培:《网络服务提供商的著作权法律责任》、《网络与电子商务法》,法律出版社,2001

[20] 郭卫金、金朝武、王静等:《网络中的法律问题及其对策》,法律出版社,2001

[21] 张平:《网络法律评论》,法律出版社,2001

[22] 罗东川、马来客:《知识产权名案评析》,经济日报出版社,2001

[23] 陶鑫良、程永顺、张平:《域名与知识产权保护》,知识产权出版社,2001

[24] 书缘工作室:《电子商务法律》,人民邮电出版社,2001

[25] 王建箐:《电子商务知识讲座——国际贸易问题》,1999

[26] 袁泳:《计算机网络上数字传输的版权问题研究》、《数字版权》、《计算机网络上数字传输的版权问题研究》

[27] 冯晓青、杨利华:《试论信息技术挑战下中国现行著作权法的修改与完善》

[28] 薛虹:《因特网上的版权及有关权保护》、《网络上的版权侵权责任》、《网络时代的知识产权法》,法律出版社,2000

[29] 徐洁玲:《国际互联网环境下有关版权问题的探讨》

[30] 应明:《作品在计算机互联网络上向公众传播行为的法律调整》、《作品数字化转换的著作权法律性质》

[31] 闫桂贞:《因特网上的著作权合理使用》

[32] 北京市高级人民法院知识产权庭:《北京知识产权审判案例研究》,法律出版社,2000

[33] 章忠信:《日本新修正著作权法浅释》

[34] 刘福东:《试论作品在互联网上向公众传播行为的法律性质》

[35] 蒋峥:《网络天下》,经济科学出版社,2001

[36] 袁秀挺:《虚拟世界的冲突》,中国科学技术出版社,2001

[37] 朱家贤、苏号朋:《法治网——网上纠纷、立法、司法》,中国经济出版社,2000

[38] 周仪等:《电子商务法律及案例》,中国国际广播出版社,2001

[39] 张楚:《电子商务法初论》,中国政法大学出版社,2000

[40] 万以娴:《论电子商务之法律问题——以网络交易为中心》,法律出版社,2001

[41] 聂云铭:《网络经济》,地震出版社,2000

[42] 李生哗等:《电子商务与网络英语》,中国国际广播出版社,2001

[43] 齐爱民、柳颖:《网络法研究》,法律出版社,2003

[44] 高云:《中国网络经典案例法律透视》,羊城晚报出版社,2002

[45] 李僖成:《网络隐私权保护制度初论》,中国方正出版社,2001

[46] 陆群等:《网络中国》,兵器产业出版社,1997

[47] 孔祥俊:《反不正当竞争法的适用与完善》,法律出版社,1998

[48] 王云斌:《互联网法-中国网络法律问题》,经济管理出版社,2001

[49] 浦增平、寿步:《软件网络案件代理与评析》,吉林人民出版社,2002

[50] 陈文伯、饶戈平:《数字图书馆建设中的法律问题》,法律出版社,2002

[51] 孟勤国、屈茂辉:《网络知识产权法》,湖南大学出版社,2002

[52] 李居迁、扬帆:《网络与电子商务的知识产权》,北京邮电大学出版社,2002

[53] 《电子商务立法探索与实验专辑》,《学术研究》增刊,2001

[54] 孙宪忠:《WTO与中国市场经济法制》、《电子商务中的知识产权保护》

[55] 崔勤之:《中国企业法》、《中国公司法论》

英文参考文献

[1] Anthony L.Miele“Patent Strategy:the Manager’s Guide to Profiting from Patent Portfolios”Wiley,2000

[2] Brainbridge,D.I“Introduction to Computer Law”Pitman Publishing,1996

[3] B.C.Reid“Confidentiality and the law”Waterlow,1986

[4] C.D.Freedman“Global Secrets:Global Trade Secret Protection”Ashgate,2003

[5] Christopher Heath,Anselm Kamperman Sanders“Intellectual Property in the Digital Age”Kluwer Law international,2001

[6] C.Reed“Computer Law”3rdEdition Blackstone Press,1996

[7] David Bainbridge“Intellectual Property”4thEdition Financial Times Pitman Publishing,1999

[8] David Baumer/J.C Doindexter“Cyberlaw and E-Commerce”McGraw-Hill,2002

[9] David R.Canton,John E Millar“Legal Landmines in E-Commerce”McGraw-Hill/Irwin 2003 10.Deborah E Bouchoux“Intellectual Property:the Law of Trademark,Copyrights,Patents,and Trade Secrets”West Legal studies/Thomson Learning,2000

[10] Drabuddha Ganguli“Intellectual Property Rights:unleashing the knowledge economy” Tta McGraw-Hill Pub,co.,2001

[11] David Johnston,Sunny Handa“Cyberlaw:what you need to know about doing business online”Stoddart Pub.,1997

[12] FranklinClark,Ken Diliberto“Investigating Computer Crime”CRC Press,1996

[13] Fréchéric Pollaud-Dulian“The Internet and Author’s rights”Sweet &Maxwell,1999

[14] G.Peter Albert,Jr.and Laff,Whitesel &Saret,ltd.“Intellectual Property Law in Cyberspace”Bureau of National Affairs,1999

[15] G..Burgess Allison,with a foreword by Roberta Cooper Ramo“The lawyer’s guide to the Internet”American Bar Association,Section of Law Practice Management,1995

[16] Gringras,C“The law of the Internet”Butterworths,1997

[17] Irini A Stamatoudi,Paul L.C.Torremans“Copyright in the New Digtal Enviroment”Sweet &Maxwell,2000

[18] James Evans“Law on the Net”No lo Press,1995

[19] Jessica Litman“Digital Copyright:Protecting Intellectual Property on the Internet”Prometheus Books,2001

[20] Jan J.C.Kabel,Gerard J.H.M.Mom“Intellectual Property and Information Law”Kluwer law International,1998

[21] John.W.Bagby“Cyberlaw Handbook for E-Coomerce”South-Western College/West,2002

[22] Laura E.Quarantiello“Cyber Crime:How to Protect Yourself from Computer Criminals”Tiare Publications,1999

[23] Lewis C.Lee,J.Scott Davidson“Intellectual Property for the Internet”Wiley,1997

[24] Michα'ly Ficsor“The Law of Copyright and the Internet:the 1996WIPO Treaties their Interpretation and Implementation”Oxford University Press,2002

[25] M Lehmann,C.F.Tapper“A Handbook of European Software Law”Clarendon Press,1993

[26] P.Bernet Hugenholtz:Copyright and Electronic Commerce:Legal Aspects of Electronic Copyright Managements0Kluwer Law,200

[27] Paul D.Shaw:Managing legal and Security Risks in Computing and Communications Butterworth-Heineman,1998

[28] Ravi Kalaksta,Andrew B.Whinston“Frontiers of Electronic Commerce”Addison-Wesley Pub.Co,1996

[29] Raymond A Kurz“Internet and the law:Legal Fundamentals for the Internet User”Rockville,MD:Government Insitutes,1996

[30] Ruth Towse and Rudi Holzhauer“The economics of Intellectual Property”Edwarel Elgar Pub,2002

[31] Roger Le Roy Miller“Law for E-Commerce”West/Thomson Learning,2002

[32] Rochelle Cooper Dreyfuss,Diane Leenheer Zimmerman,Harry First“Expanding the Boundaries of Intellectual Property”Oxford University Press,2001

[33] Sheldon W.Halpern,Craig Allen Nard,Kenneth L.Port“Fundamental of United Staters Intellectual Property Law”Kluwer Law International,1999

[34] Tewari.R.K“Computer Crime and Computer Forensics”Delhi.Select Publishers,2002

[35] Wright Benjamin“The Law of Electronic Commerce:EDI E-mail and Internet:Technology,Proof and Liability”2nd Editon.Little,Brown,1995

【注释】

[1]参见《CNNIC第十次互联网发展统计报告》

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈