用户名: 密码: 验证码:
计算机软件反向工程的法律规制
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
计算机软件反向工程是指通过对计算机软件的目标程序的分析反推出其相应的源程序的过程。本文介绍了软件反向工程的概念、内容和目的,分析了国内外法学界对其合法性所持的观点,认为在我国法律体系内,应确立一定范围的计算机软件反向工程的合法性地位。
     首先从经济学角度分析了软件反向工程的合法性,软件反向工程是是各方利益博弈的结果。准许一定范围的反向工程,有利于鼓励开发商积极开发兼容性软件,有利于降低软件价格,有利于维持各方的利益平衡。
     其次,本文通过考察国际公约、欧盟立法和美国等国家的司法和立法,得知均已确立软件反向工程的合法性,并对其进行了相应的限制。在不同的软件技术发展时期,给反向工程以不同的保护力度。
     最后,本文引入了权利限制原理,规制软件反向工程。逐一分析了版权法、反不正当竞争法、合同法等保护模式的软件反向工程。
     我国当前软件产业技术力量还比较薄弱,所以,在不违背国际公约的前提下,现阶段我国应当借鉴国外的立法经验,确定计算机软件反向工程的合法性地位,制定逻辑严密、操作性强的规则,完善相应的立法。
The computer software reverse engineering is refers to through instead promotes its corresponding source program to the computer software's target program analysis the process. This article introduced the software reverse engineering's concept, the content and the goal, have analyzed the domestic and foreign method educational world the viewpoint which holds to its validity, thought that in our country legal framework, should establish certain scope the computer software reverse engineering valid status.
     First,this article has analyzed the software reverse engineering validity from the economic angle, the software reverse engineering is all quarters benefit gambling result. The approval certain scope's reverse engineering, is advantageous in encourages the developer to develop the compatible software positively, is advantageous in cuts the software price, is advantageous in the maintenance all quarters benefit balance.
     Next, this article through the inspection international convention, European Union legislates with national and so on US judicatures and the legislation, knew that has established the software reverse engineering the validity, and has carried on the corresponding limit to it. In different software technique development time, for reverse engineering by different protection dynamics.
     Finally, this article has introduced the right limit principle, regulates the software reverse engineering. Has analyzed the copyright law one by one, protected mode and so on coutering unfair competition, law of contract software reverse engineerings.
     Our country current software industry technical force is also quite weak, therefore, in does not violate the international convention under the premise, present stage our country must profit from the overseas legislative experience, definite computer software reverse engineering valid status, formulation logic strict, operational strong rule, consummates the corresponding legislation.
引文
[1]杨婵.论计算机软件反向工程的合法性问题[J].法律科学.2004(1):32-34.
    [2]孙海龙,李桦佩.软件反向工程法律责任研究[J].五邑大学学报.2001(3):5-6.
    [3]张晋静.软件反向工程合法性的经济学分析[J].电子知识产权.2003(7):12-16.
    [4]李维宜.对软件实施反向工程是否构成侵权的法律思考[J].华东科技.1995(11):7-10.
    [5]韦之.欧共体计算机程序保护指令评介[J].中外法学.1998(6):40-45.
    [6]郑有德,焦洪涛.论模仿自由与不正当竞争[J].中国法学.2001(增):4-5.
    [7]王迁.美国保护技术措施的司法实践和立法评介[J].西北大学学报:哲社版.2000(1):7-9.
    [8]应明.软件反向工程版权问题的发展[J].电子知识产权.1994(7):11-12.
    [9]杨明.试论反不止当竞争法对知识产权的兜底保护[J].法商研究.2003(3):5-9.
    [10]刘晓春.软件保护中的反向工程之地位分析与制度比较[J].知识产权研究.2004(2):32-37.
    [11]陈飞.美国合理使用制度在反向工程中的运用[J].电子知识产权.2003(6):11-12.
    [12]冯晓青.知识产权法目的与利益平衡研究[J].南都学坛.2004(5):112-115.
    [13]杨志军.计算机软件法律保护回顾与展望[J].山西高等学校社会科学学报.1999(8):1113-1115.
    [14]张平.计算机软件专利保护观念在电子商务环境下的变革[J].知识产权.2000(5):9-11.
    [15]耿利航.析美国对计算机软件的版权和专利保护,政法论坛[J].中国政法大学学报).1997(6):4-5.
    [16]李温.也论保护计算机软件的法律模式及其选择[J].法学评论.2002(4):7-10.
    [17]张志斌.高峰.唐朝京.净室软件工程中的关键技术研究[J].2003(2):54
    [1]陈力.国际经济贸易中的国际司法问题(研究生教学用书)[M].上海:复旦大学出版社,2008:45.
    [2]吴汉东.知识产权法[M].北京:法律出版社,2003:23.
    [3]韦之.知识产权论[M].北京:知识产权出版社,2002:62.
    [4]郑成思.知识产权文丛[M].北京:中国方正出版社,2002:79.
    [5]郑成思.知识产权文丛[M].北京:中国方正出版社,1999:56.
    [6]沈仁干.数字技术与著作权[M].北京:法律出版社,2004:32.
    [7]刘尚志,陈佳麟.电子商务与计算机软件之专利保护[M].北京:中国政法大学出版社,2003:42.
    [8]张玉瑞.互联网上知识产权——诉讼与法律[M].北京:人民法院出版社,2000:18.
    [9]李响.美国著作权法原则、案例及材料[M].北京:中国政法大学出版社,2004年:16.
    [10]寿步.软件网络和知识产权——从实务到理论[M].长春:吉林人民出版社,2001:52.
    [11]黄勤南,尉晓珂.计算机软件的知识产权保护[M].北京:专利文献出版社,1999:117.
    [12]张平.网络法律评述[M].北京:法律出版社,2004:78.
    [13]寿步.信息网络与高新技术法律前沿[M].北京:法律出版社,2003:99.
    [14]唐广良,董炳和,刘广三.计算机法[M].北京:中国社会科学出版,1993:131.
    [15]开铸.系统软件设计[M].哈尔滨:哈尔滨工业大学出版社,1999:34.
    [16]刘孔中,宿希成,寿步.软件相关发明专利保护[M].知识产权出版社,2001:21.
    [17]佟柔.中国民法学·民法总则[M].北京:中国人民公安大学出版社,1990:231.
    [18]中山信弘,张玉瑞.多媒体与著作权[M].上海:专利文献出版社,1997:112.
    [19]刘春茂.中国民法学·知识产权法[M].北京:中国人民公安大学出版社,1997:11.
    [20]刘尚志,陈佳麟.电子商务与计算机软件之专利保护[M].北京:中国政法大学出版社,2004:22.
    [21]爱伦,斯密特.财产、权力与公共政策——对法与经济学的进一步思考[M].上海:人民出版社,1999:90.
    [22]罗伯特·考特,托马斯·尤伦.法和经济学.上海:人民出版社,1994:114.
    [1]应明.对计算机软件进行反向工程的版权问题[A].见:沈仁干.数字技术与著作权观念、规范与实例[M].北京:法律出版社,2004:75-79.
    [2]寿步.评新版《计算机软件保护条例》[A].见:寿步.信息网络与高新技术法律前沿[M].北京:法律出版社,2003:99-112.
    [1]刘会霞.计算机软件反向工程法律问题研究[D].山东:山东大学,2006:
    [2]李思军.计算机软件反向工程问题研究[D].四川:四川大学,2005:
    [3]郭延斌.网络环境下著作权保护若干法律问题研究[D].郑州:郑州大学,2004:
    [4]徐铮.论游戏机模拟器开发中著作权合理使用原则的适用[D].上海:对外经济贸易大学,2004:
    [5]蒋志培.论网络环境下的商业秘密保护[D].四川:四川大学,2006:
    [1]陈红.美国对计算机软件的法律保护[N].人民法院报,2002,1(16):3.
    [2]杨立群.四十不惑[N].解放日报,2009,9(2):5.
    [1]冯晓青.著作权合理使用与其在网络空间的发展[EB/OL].:中国知识产权律师网,2004-9-3:
    [2]赵占领.企业软件的知识产权保护[EB/OL].:中国高等教育网,2005-3-28:
    1 计算机所运行的程序及其相关的文档数据统称为计算机的软件。在大多数不太严格的情况下,人们也常常直接把程序认为是软件,本文对软件和程序就不作区分,将二者视为可以互换的术语。
    2 网上资料http://www.shec.gov.cn/shec/jsp/cyfz/cyfz_cyfzdt-1.jsp?id=1035
    3 1972年,菲律宾在其著作权法中规定“计算机程序”是其保护对象,成为世界上第一个用著作权法保护计算机软件的国家。在美国,美国版权局于1964年就已开始接受程序的登记,国会于1974年设立了专门委员会,研究同计算机有关的作品生成、复制、使用等问题,并于1976年和1980年两次修改版权法,明确了由版权法保护计算机软件。随后,匈牙利1983年、澳大利亚及印度于1984年先后把计算机软件列为版权法的保护客体。世界知识产权组织曾于1978年公布了《保护计算机软件示范条款》的建议性文件,作为对各国保护计算机软件立法的一种建议和参考。1983年世界知识产权组织提出了《计算机软件保护条约》草案,要求参加条约的国家的国内法律能达到“最低要求”,以防止和制裁侵犯软件权利人权利的行为。1994年4月15日签署的《与贸易有关的知识产权包括假冒商品贸易协议》(TRIPS),其第10条规定“计算机程序,无论是原始资料还是实物代码,应根据《伯尔尼公约》作为文学作品来保护。”
    4 《中华人民共和国计算机软件保护条例》第三条
    5 韦之:《知识产权论》,北京知识产权出版社,2002年1月,第87-88页。
    6 比如,本世纪初就被炒得沸沸扬扬的“3C”概念就集中体现对计算机软件的这一要求。3C是指计算机(Computer)、通讯(Communication)和消费类电子产品(Consumer Electrics),“3C 融合”指利用数字信息技术激活其中任何一个环节,通过某种协议使3C的三个方面实现信息资源的共享和互联互通,从而满足人们在任何时间、任何地点通过信息关联应用来方便自己的生活。
    7 开铸:《系统软件设计》,哈尔滨工业大学出版社,1999年9月,第197页。
    8 有时候软件反向工程也以软件源程序代码作为输入。比如,人型软件的用户通常采用软件再工程的方法产生一个新的更易维护的系统时,如果他得到Ⅰ该软件的源程序,在进行反向工程的过程中就会以源程序代码作为输入(参见1英1萨默维尔:《软件工程》第6版,程成、陈霞等译,北京:机械工业出版社,2003年1月,第433-436页)。
    9 本表格内容主要参见布鲁克希尔著,王保江等译《计算机科学概论》(第7版),北京人民邮电出版社,2003年9月,第55页
    10 本表格前6项部分内容参见布鲁克希尔著,王保江等译《计算机科学概论》(第7版),北京人民邮电出版社,2003年9月,第56页;后三项由笔者结合软件反向工程应用实际归纳形成
    11 病毒本身就是一种具有破坏性,潜伏性,并且可以自我复制和传播的程序,会对电脑产生危害;木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主,盗取他人信息、数据;流氓插件是指表面上看有一定使用价值但同时具备一些电脑病毒和黑客程序特征的软件,表现为强行侵入上网用户的电脑,强行弹出广告,强迫用户接受某些操作,或在用户不知情的前提下,强行安装IE插件,不带卸载程序或无法彻底卸载,甚至劫持用户浏览器转到某些指定网站等。
    12 著作权法中的技术措施是指著作权人为了防止其作品被他人非法利用,在作品仁采取的以技术手段为内容的防范措施。采用该措施是为了控制他人未经授权对作品的随意接触、复制、发行、传播、修改等,从而达到维护著作权人的财产权和人身权的目的。参见郭禾:《规避技术措施行为的法律属性辨析》,载沈仁干主编:《数字技术与著作权:观念、规范与实例》,北京:法律出版社,2004年8月,第46页。
    13 唐广良、董炳和、刘广三:《计算机法》,中国社会科学出版社1993年版,第207页。
    14 载于2009年9月2日《解放日报》午夜时评栏目
    15 实质上,绝大多数原成功软件开发厂商对后来者的反向研发都是持反对态度甚至深恶痛绝的。譬如微软公司等一些国际著名软件企业都不约而同地在其软件产品最终用户使用协议书上明令禁止对本公司产品进行反向开发。
    16 参阅王长林:《网络环境下我国合理使用制度的重构》西南政法大学2006年硕士论文
    17 冯晓青:《利益平衡论:知识产权制度的理论基础》,载《知识产权》2003年第6期,55页
    18 参阅王利:《网络时代我国版权合理使用制度的构建》,安徽警官职业学院学报,2004年第三期,23-27页
    19 科斯定理是根据英国经济学家、1992年诺贝尔经济学奖获得者科斯(R·H·Coase)在1960年发表的《社会成本问题》》一文概括出来的。
    20 见 http://blog.163.com/axi-hk/blog/static/12485080120097185183291/
    21 “科斯定理”这个词是由美国芝加哥大学教授、诺贝尔经济学奖获得者斯蒂格勒(G.Stigler)在1966年出版的《价格理论》中首次提出和使用的。之后,这一词不胫而走。
    22 见http://www.shec.gov.cn/shec/jsp/cyfz/cyfz_cyfzdt-1.jsp?id=1035
    23 见http://www.shec.gov.cn/shec/jsp/cyfz/cyfz_cyfzdt-1.jsp?id=1035
    24 郑成思:《计算机、软件与数据库的法律保护》,法律出版社1987年版,第51页.
    25 郑成思:《计算机、软件与数据库的法律保护》,法律出版社1987年版,第138页。
    26 沈晶:《对我国计算机软件法律保护的反思与研究》,载《江汉大学学报》第21卷第2期(2002年4月),第5页
    27 冯宪芬:《计算机软件的法律保护及反垄断思考》,载《西安电子科技大学学报(社会科学版)》第11卷第1期,2001年3月,第43-44页
    28 唐广良、董炳和、刘广三:《计算机法》,中国社会科学出版社1993年版,第226-227页.
    29 李温:《也论保护计算机软件的法律模式及其选择》,载《法学评论》2002年第4期,第56页
    30 转引自陈飞:《美国合理使用制度在反向工程中的运用》,载《电子知识产权》2003年第6期,第68页
    31 同上一注释
    32 所谓“黑箱分析”,多指将指令输入计算机,并对输出的结果进行观察,若输入的数据正确则可借此推断出程序之逻辑结构。
    33 参见米夏埃尔.勒曼著,郑冲译《欧共体关于计算机程序的法律保护的新方针》,载《著作权》1992年第4期,第4页
    34(美)哈罗德·J·伯尔曼:《法律与革命——西方法律传统的形成》,贺卫方,高鸿钧等译,中国大百科全书出版社1993年,第112页。
    35 参见郑成思《私权、知识产权与物权的权利限制》,载《法学》2004年第9期,第74页。
    36 费安玲主编:《知识产权法教程》,知识产权出版社,2003年7月第2版,第94页。
    37 陶鑫良、袁真富著:《知识产权法总论》,知识产权出版社2005年第一版,第222页
    38 参见王先林著:《知识产权与反垄断法——知识产权滥用的反垄断问题研究》,法律出版社2001年9月第1版,第112页
    39 参见郑成思《私权、知识产权与物权的权利限制》,载(法学)2004年第9期,第74页。
    40 参见郑成思《私权、知识产权与物权的权利限制》,载(法学)2004年第9期,第74页。
    41 唐广良、董炳和、刘广三:《计算机法》,中国社会科学出版社1993年版,第232页。
    42 张平:《拆封合同的特点与效力》,载《网络法律评论》第一卷,法律出版社2001年版,第35页
    43 参见:黄勤南、尉晓著:《计算机软件的知识产权保护》,专利文献出版社1999年8月版,第163页。
    44 参见:张平《拆封合同的特点与效力》,载《网络法律评论》第一卷,法律出版社2001年,第68页至70页。
    45 商业秘密是公民、法人或其他组织拥有的有关其进行市场竞争的、符合保护商业秘密法律规定的信息,它通常被纳入反不正当竞争法中加以保护。
    46 参见《与贸易有关的知识产权协议》第7节第39条.
    47 吴汉东:《论合理使用》,载《法学研究》1995年第4期
    48 刘春茂主编:《中国民法学·知识产权》,中国人民公安大学出版社1997年版,第331页。
    49 参见刘会霞:《计算机软件反向工程法律问题研究》,山东大学2006年硕士论文
    50 寿步主编:《信息网络与高新技术法律前沿》,北京法律出版社2003年版,第117页
    51 参见:张志斌,高峰,唐朝京合著《净室软件工程中的关键技术研究》,载《计算机应用研究》,2003年第2期,54页
    52 参见黄勤南,尉晓珂主编:《计算机软件的知识产权保护》,北京:专利文献出版社,1999年8月,第117-118页。

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700