(经济法学专业论文)论滥用技术措施行为及其法律规制.pdf_第1页
(经济法学专业论文)论滥用技术措施行为及其法律规制.pdf_第2页
(经济法学专业论文)论滥用技术措施行为及其法律规制.pdf_第3页
(经济法学专业论文)论滥用技术措施行为及其法律规制.pdf_第4页
(经济法学专业论文)论滥用技术措施行为及其法律规制.pdf_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 技术措施的法律保护是当代版权制度必须解决的三大核心问题之一,它肇 始于1 9 8 8 年美国的一个案例。随后1 9 9 6 年w i p o 版权公约和录音录像品公约 的影响,技术措施版权保护迅速进入各国的立法体系。 技术措施是指,版权人主动采取的,能有效控制访问和利用受保护的作品, 防止侵犯其合法权利的设备、产品和方法。在网络环境下,数字化的作品和录 音制品的复制是一件极为容易的事情,速度快,成本低,质量好,几乎与原件 没有差别。为了保护作品或录音制品不被他人任意复制、盗版,权利人对其作 品或录音制品采取加密的技术措施是完全正当和必要的。技术措施是在网络环 境下版权人为了保护自己的版权而采取的私力救济手段,可以分为控制访问的 技术措施、控制使用的技术措施、保护作品完整性的技术措施以及电子版权管 理系统等几大类。 然而,技术措施带来的绝对保护也并不符合权利人的长远利益,作品权利 人与作品使用者之间是一荣俱荣、一损俱损的关系。这种对版权人的保护虽然 能打击我国严重的版权侵权行为,但是以损害公众利益为代价的,同时从长远 看这也不利于版权人。技术措施作为一种私力救济手段,其不可避免地会带有 自己救济自身的许多缺陷。一些技术措施在实施过程中遭到滥用,与权利用尽 原则、言论自由、公有领域的公有性、合理使用原则以及竞争政策之间产生了 冲突。因此,在对技术措施进行保护的同时,还应当对滥用技术措施的行为进 行限制。 利益平衡原则是解决技术措施滥用问题的关键性原则,它要求在技术措施 保护的法律制度设计方面须体现兼顾各方利益的价值取向。为避免滥用,技术 措施会受到来自于私和公两方面的限制。具体来说,针对技术措施滥用通常有 三种法律对策:一是版权法对策,即版权法考虑到技术措施可能造成的负面影 响,对其规定了数种例外;二是民法基本原则的对策,主要是指诚实信用原则 和禁止权利滥用原则的适用:三是反垄断法对策,相对于前两种方式而言,滥 用技术措施的反垄断法对策从宏观着手,更加主动,制裁力度更大。 关键词:技术措施:滥用;冲突;规制 a b s t r a c t l e g a lp r o t e c t i o no ft h et e c h n i c a lm e a s u r e ,i n i t i a t e di nau sc a s eo f1 9 8 8 ,i so n e o ft h et h r e em a i nq u e s t i o n sw h i c ht h ec o n t e m p o r a r yc o p y r i g h ts y s t e mm u s ts o l v e a f t e r w a r d s ,u n d e rt h ei n f l u e n c eo ft h ew i p o sw c ta n dw p p ti n19 9 6 ,c o p y r i g h t p r o t e c t i o no ft h et e c h n i c a lm e a s u r er a p i d l ye n t e r e dv a r i o u sc o u n t r i e s t h el e g i s l a t i o n s y s t e m t h et e c h n i c a lm e a s u r er e f e r st ot h ee q u i p m e n t s 、t h ep r o d u c t sa n dt h em e t h o d s t h a tc o p y r i g h to w n e r sa d o p tt oe f f e c t i v e l yc o n t r o la c c e s sa n du s a g eo ft h ep r o t e c t e d w o r k s u n d e rt h en e t w o r ke n v i r o n m e n t ,t h ed u p l i c a t i o no ft h ed i g i t i z e dw o r ka n dt h e r e c o r d i n gp r o d u c ti sa ne x t r e m e l ye a s ym a t t e r , v e r yq u i c k l y , v e r yc h e a p ,v e r yg o o di n q u a l i t ya n dh a sn e a r l yn od i f f e r e n c ew i t ht h eo r i g i n a lp a r t i no r d e rt op r o t e c tt h e w o r ko rt h er e c o r d i n gp r o d u c tf r o mw i l l f u l l yd u p l i c a t i n g ,i ti sc o m p l e t e l yr i g h ta n d e s s e n t i a lf o rr i g h to w n e r st oa d o p tt h ee n c r y p t i o nt ot h e i rw o r ka n dr e c o r d i n g p r o d u c t t h et e c h n i c a lm e a s u r e sa r et h ep r i v a t er e l i e v e sa d o p t e db yt h ec o p y r i g h to w n e r st o p r o t e c tt h e i ro w nr i g h t s ,w h i c hc a nb ed i v i d e di n t os e v e r a lk i n d s :a c c e s sc o n t r o l , c o n t r o lo fc e r t a i nu s e s ,i n t e g r i t yp r o t e c t i o n ,a n de l e c t r o n i cc o p y r i g h tm a n a g e m e n t s y s t e m s h o w e v e r , t h ea b s o l u t ep r o t e c t i o no ft h et e c h n o l o g ym e a s u r e sd o e sn o ts e r v et h e l o n g t e r mb e n e f i t so f t h er i g h to w n e r s t h er e l a t i o n s h i pb e t w e e nt h ew o r ko w n e r sa n d t h ew o r ku s e ri ss o m el ( i n do fg l o r ya l lg l o r y , d a m a g ea l ld a m a g e s u c hp r o t e c t i o no f c o p y r i g h to w n e r sc a na t t a c ko u rc o u n t r y ss e r i o u sc o p y r i g h ta b u s e ,b u ti tt a k e sh a r m t ot h ep u b l i cb e n e f i t sa sa p r i c e ,a n da tt h es a m et i m ei td o e sn o tf a v o rt h ec o p y r i g h t o w n e ri nt h el o n g 7 1 t h et e c h n i c a lm e a s u r e ,a sm e a s n r e so fp r i v a t er e l i e v e s , i n e v i t a b l yh a v ef l a w so fs e l fb e n e f i t i n gs e l f s o m et e c h n i c a lm e a s u r e sc a l lb ea b u s e d a n dh a v eh a dt h ec o n f l i c t sw i t ht h ep r i n c i p l eo ff i g h te x h a u s t i n g ,t h ep u b l i c i t yo f p u b l i cd o m a i n ,t h er e a s o n a b l eu s ep r i n c i p l e ,t h ef r e e d o mo fs p e e c h ,a n dt h e c o m p e t i t i o np o l i c y t h e r e f o r e ,w es h o u l dp u ts o m el i m i t so nt h ea b u s eo ft e c h n i c a l m e a s u r e s ,w h i l ew ec a r r yo nt h ep r o t e c t i o nt ot h et e c h n i c a lm e a s u r e t h eb e n e f i tb a l a n c ep r i n c i p l ei st h ec r u c i a lp r i n c i p l ei ns o l v i n gt h ea b u s eo ft h e t e c h n i c a lm e a s u r e ,w h i c hr e q u e s t st h a tw es h o u l dg i v ec o n s i d e r a t i o nt ob e n e f i t so fa l l p a r t si nl e g a ls y s t e md e s i g n i no r d e rt o a v o i da b u s i n g ,t h et e c h n i c a lm e a s u r ec a l l r e c e i v el i m i t sp r i v a t e l ya n dp u b l i c l y t h e r ea r et h r e el e g a lc o u n t e r m e a s u r e s :o n ei st h e c o p y r i g h tl a w sc o u n t e r m e a s u r e ,n a m e l yc o n s i d e r i n gt h ep o s s i b l en e g a t i v ei n f l u e n c e t h et e c h n i c a lm e a s u r e ,t h ec o p y r i g h tl a ws t i p u l a t em a n ye x c e p t i o n s ;o n ei st h eb a s i c p r i n c i p l eo ft h ec i v i ll a w sc o u n t e r m e a s u r e ,w h i c hm a i n l yr e f e r st ot h ep r i n c i p l eo f h o n e s ta n dp r o h i b i t i o no fa b u s e ;a n o t h e ri sa n t i m o n o p o l yl a w sc o u n t e r m e a s u r e ,i n o p p o s i t et o t h ef i r s tt w ow a y s ,t h ea n t i m o n o p o l yl a w sc o u n t e r m e a s u r ei sm o r e m a c r o s c o p i c ,m o r ei n i t i a t i v e ,a n dm o r e s e v e r k e yw o r d s :t e c h n i c a lm e a s u r e ;a b u s e ;c o n f l i c t ;r e g u l a t i o n i i i 独创性声明 本人声明新呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其 他人已经发表或撰写过的研究成果,也不包含为获蝴其他教育规构 的学位或证书面使用过的材料。与我一同工作的同志对本研究所做的任何贡献均 已在论文中作了明确的说明并表示谢意。 学位论文作者签名 蔫支菰 t 签字日期:7 曲0 每缸月如日 学位论文版权使用授权书 本学位论文作者完全嚷徽犬争关保留、使用学位论文的规定, 有权保留并囱国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和 绷a 枞嘞痒黼靴黻雌撇粉婚鼽袱黼觥行 检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文+ ( 保密的学位论文在怨密惹遥罔本授权书) 学位论文作者签名: 高矗天 签字日期:多b 年睁月膨日 学位论文作者毕业去向: 王作单位: 通讯地址: 导师签名:鹳乐 签字日期:洲年午月78 电话 邮编 引言 引言 在数字化的网络时代,著作权人的权利受到了前所未有的威胁。通过计算 机和网络,任何人都可以对数字化作品进行低成本、高质量和无限次数的复制, 并将其传送给其他用户,或上载至其他站点供人自由下载。而著作权人很难用 传统手段对数字化作品的复制和传播进行有效的控制。虽然各国的著作权法都 赋予著作权人以排他性的权利,如复制权、发行权以及专门针对网络时代而设 的网络传播权,并规定各种法律救济手段来保护其合法经济权益,但是这种方 法在网络时代已经很难有效地起到保护作用。其原因在于,法律救济是一种“事 后救济”,即只有在发现侵权行为出现损害后果之后,法律才能进行干预。而数 字化作品一旦被非法复制进入流通,或置于网上进行传播,在短期内就可以形 成成千上万份的非法复制品被人们所使用,到时一切法律救济手段都显得无济 于事;而且,侵权者往往是缺乏经济赔偿能力的个人用户,逐一寻找这些侵权 用户并追究其法律责任并不现实。因此,在网络时代,仅仅依靠法律本身已经 很难充分保护著作权人的利益。 在这种情况下,许多著作权人开始在数字化作品中和网络上使用各种技术 手段保护自己的权利。例如,在计算机软件中加入特殊指令,使得一般用户难 以用通常方法对软件进行复制;或设置密码,只有正版用户输入著作权人提供 的密码后才能运行软件。又如,提供数字化作品的网站可在服务器上设置登录 口令,使未缴纳著作权使用费,从而没有获得登录密码的人无法阅读或下载该 网站中的作品。这些技术手段是一种“防患于未然”的事前预防措施,从根本 上切断了非法复制、传播和利用作品的途径,比“事后救济”的传统法律保护 方法更加有效,因此被称为“技术措施”( t e c h n o l o g i c a lm e a s l 1 l - e ) 或“著作权保 护系统”( c o p y r i g h tp r o t e c t i o ns y s t e m ) 。目前,保护著作权的技术措施已被广泛 运用于计算机软件、数字化出版物和网络作品数据库中。 但是,技术措施是一把双刃剑。在数字化环境下,技术措施作为保护版权 的有效手段,受到版权人的极力推崇,在其强力推动下,亦被国际条约和各国 立法所承认和保护。通过修改版权法来禁止规避技术措施已经成为各国立法的 论滥用技术措施行为及其法律规制 趋势。但是,技术措施也可能被版权人所滥用,成为其压缩社会公众的权利空 间,谋求其自身独占利益的工具,从而造成事实上的垄断知识、垄断信息的工 具。因此,有必要对技术措施滥用行为进行规制。本文即在这方面作一探讨, 不揣浅陋,以求引玉。 一、技术措施的一般分析 ( 一) 技术措施的界定 “科学研究的首要任务是对概念进行分析,概念是我们认识事物的工 具。对概念的研究与对新事物的研究同等重要,具有同等的理论价值。”o 对技 术措施的恰当界定是研究与其相关的其它问题的基础。下面,笔者就从比较法 的角度,对技术措施的概念进行界定。 1 世界知识产权组织两个版权条约o 1 9 9 6 年1 2 月2 0 日,世界知识产权组织( w l v o ) 在日内瓦召开的外交会议上, 为了解决一些由数字化技术和互联网发展所带来的一些版权问题,缔结了世 界知识产权组织版权条约( w c t ) 和世界知识产权组织表演和录音制品条约 ( w p p t ) 。两个版权条约对“技术措施”作了原则性规定,但都没有给“技术措 施”下一个明确的定义。 w c t 第1 l 条“关于技术措施的义务”规定:“缔约各方应规定适当的法律 保护和有效的法律救济办法,制止规避由作者为行使本条约所规定的权利而使 用的、对就其作品进行未经该有关作者许可或未由法律准许的行为加以约束的 有效的技术措施。” w p p t 第1 8 条的措辞基本相同,只是将“作者”换成了“表演者或录音制 品制作者”。 根据w c t 和w p p t 的规定,可以得出“技术措旌”需具备以下要素:( 1 ) 有效的:( 2 ) 作者、表演者或录音制品制作者采取的:( 3 ) 为了行使版权:( 4 ) 限制 未经作者、表演者或录音制品制作授权或法律允许的行为。 刘作翔著:法律文化理论) 商务印书馆1 9 9 6 年第1 版,第1 4 页 中文译本参见世界知识产权组织版权条约( 1 9 9 6 ) 、世界知识产权组织表演和录音制品条约 ,载 郑成思主编:知识产权文丛( 第一卷) ,中国政法大学出版社1 9 9 9 年第r 版。 ” 一 一、技术措施的一般分析 关于第一个要素“有效的”,w c t 和w p p t 未做明确解释。但至少表明, 并不是所有的技术措施都会受到法律保护。 2 美国数字千年版权法案 为了实施w i p o 两个版权条约,美国国会于1 9 9 8 年1 0 月通过了数字千 , 年版权法案( d m c a ) 。该法案在世界上首次比较完整地对保护技术措施作了规 定,但仍未给“技术措施”下一确切定义。 d m c a 第1 2 0 1 条( a ) ( 1 ) ( a ) 规定:“任何人均不得规避有效控制访问本篇保护 的作品的技术措施”。 第1 2 0 1 条( a ) ( 2 ) 规定,任何人均不得制造、进口、向公众出售、供应或以其 他方式买卖主要是为规避有效控制访问本篇保护的作品的技术措施而设计或生 产的任何技术、产品、服务、设备、部件或其中的零件。 第1 2 0 1 条( b ) ( 1 ) 规定,任何人均不得制造、进口、向公众出售、供应或以其 他方式买卖主要是为规避有效保护本篇规定的版权所有者对作品或其中一部分 享有的权利的技术措施而设计或生产的任何技术、产品、服务、设备、部件或 其中的零件。 d m c a 将技术措施分为两类:控制访问作品的技术措施和保护版权所有者 权利的技术措施。既禁止规避技术措施的行为,也禁止制造或流通规避装置的 行为。 3 欧盟关于协调信息社会中版权和相关权特定方面的指令o 2 0 0 1 年5 月,欧盟通过了关于协调信息社会中版权和相关权特定方面的 指令( d i r e c t i v eo nt h eh a r m o n i z a t i o no fc e r t a i na s p e c t so fc o p y r i g h ta n dr e l a t e d r i 【g h t si ni n f o r m a t i o ns o c i e t y ,简称版权指令) 。该指令第三章第6 条第3 项 对“技术措施”下了一个一般性的定义:“根据其正常用途,任何用以防范或阻 止未经任何法律规定的版权或其他相关权利人或数据库法律保护指令( 9 6 9 e c ) 第三章规定的特别权的权利人授权的行为的设施、产品或组件。”受版权指令 保护的“技术措施”应当具备以下要素:( 1 ) 技术措施应是为防范、制止侵害版 权行为而设计的过程、装置或产品的一部分,并且( 2 ) 应当是有效的,即“权利 。中文译本参见欧洲议会与欧盟理事会关于协调信息社会中版权和相关权特定方面的指令 ,曾明等译 t e e 国版权2 0 0 2 年第3 期。 论滥用技术措施行为及其法律规制 人通过访问控制或保护程序,例如密码、扰频、作品或标的物的转变或复本控 制机制等,使对受保护作品或其他标的物的使用行为受到控制,达到保护的目 的。” 从版权指令对“技术措施”的定义和解释,可以看出,版权指令所 保护的技术措施还包括保护数据库特别权( s u ig e n e t i ct i g h t ) 的技术措施,从而在 技术措施保护的客体范围上比d m c a 更宽。 笔者认为,“技术措施”可被定义为:著作权人、邻接权人和著作权集体管 理组织为了保护其依法享有或行使的著作权或邻接权而主动采取的、有效防止 他人未经授权或法律允许而对其享有著作权的作品、表演、录音录像制品或广 播电视节目等信息产品进行访问或利用的技术方法、程序、装置。该定义可从 如下方面理解: 1 主体的特定性 w i p o 两个版权条约将“技术措施”的主体限定于“作者”、“表演者”、“录 音制品制作者”。其主体范围过于狭窄,不合理地排斥了作者以外的其他著作权 人和广播电视组织等邻接权主体。因此,各国在执行w i p o 两个版权条约时都 扩大了技术措施的主体范围。美国d m c a 使用了“版权所有者”的概念。欧盟 版权指令使用了“权利人”的概念,除包括版权人、其他相关权利人外, 还包括数据库特别权利人。我国香港地区版权条例第2 7 3 条第1 款规定的更为 广泛,技术措施主体包括“版权拥有人、表演者或就表演具有录制权的人或在 版权拥有人、表演者或就表演具有录制权的人特许”的人等。 我国著作权法使用了“著作权人或与著作权有关的权利人”的措辞;计 算机软件保护条例则将技术措施的主体界定为“著作权人”。“著作权人”的 范围较为广泛,包括作者和其他依法享有著作权的人,如职务作品中的单位, 著作财产权的继承人以及合同受让人等。“与著作权有关的权利人”则包括所有 的邻接权人,如表演者、录音制品制作者、出版者、广播电台电视台。 另外,在w i p o 两个版权条约的相关规定及各国立法中,均未涉及著作权 集体管理机构能否采取技术保护措旋的问题。鉴于著作权人和邻接权人可以授 权著作权集体管理机构行使著作权或邻接权,并且著作权集体管理机构被授权 后,还可以以自己的名义为著作权人和邻接权人主张权利、签订合同以及独立 一、技术措施的一般分析 参加诉讼、仲裁活动,该机构应是采取技术措施的合法主体。 2 相关性 虽然技术措施可以阻止他人非法入侵,保护版权人的合法权益,但也有可 能为版权人所滥用,从而不适当地限制了他人对不受保护的智力成果的使用以 及其他合理使用行为。为了避免这种情况的出现,w i p o 两个版权条约以及主要 发达国家的版权立法在技术措施与版权保护的相关性方面做出了规定。 w c t 第1 l 条规定:“制定规避作者为行使本条约和伯尔尼公约所规定 的权利而使用的、对就其作品进行未经作者许可或未由法律准许的行为加以约 束的有效技术措施。”w p p t 第1 8 条作出了类似规定。美国d m c a 规定的技术 措施分为“控制访问作品的技术措施”和“保护版权所有者权利的技术措施” 两种类型。澳大利亚1 9 9 9 年通过的数字议程法案修改了1 9 6 8 年的版权 法,在新修订的版权法中对技术措施也明确限定为“一种设施、产品或一种处 理过程的一部分,用于在正常使用过程中防止或阻止对作品著作权的侵害。” 这些立法表明,技术措施必须与保护著作权或邻接权有关。如果技术措施 限制他人访问、阅读或复制不受保护的作品或已过保护期的作品或不构成作品 的其他信息材料,则有损社会公共利益,那么,该技术措施也会因缺乏与版权 的“相关性”而不能获得著作权法的保护。 3 有效性 w i p o 两个版权条约、美国d m c a 、欧盟版权指令对技术措施进行立 法保护时,无一例外地要求技术措施必须是“有效的”。 技术措施有效性可划分为两类:技术措施控制版权作品的有效性,即技术 措施有效地与版权作品结合起来;二是技术措施本身的有效性,即版权人用以 控制作品的技术措旅具有技术上的可行性。 技术措施的有效性该如何判断呢? w i p o 两个版权条约未作明确解释。欧盟 版权指令和美国d m c a 的解释各有特点。欧盟版权指令第三章第6 条 第3 项将“有效”解释为:“权利人通过访问控制或保护程序,例如密码、扰频、 作品或标的物的转变或复本控制机制等,使对受保护作品或其他标的物的使用 行为受到控制,达到保护的目的。”美国d m c a 第1 2 0 1 条( a ) ( 3 ) ( b ) 规定:“如果 。张耕:略论版权的技术保护措施) 。现代法学) ,2 0 0 4 年第4 期。 堡堂旦垫查堂堕堑垄墨苎望堡塑型 某技术措施在通常操作过程中,要求经版权所有者授权以应用某些信息或经过 某种过程或处理才能访问作品,该技术措施即为有效。”欧盟版权指令认定 “有效”采取的是“主观说”,d m c a 采取的则是“客观说”。 笔者认为,“技术措施”是否有效的判断应采取“技术中性标准”。技术措 施是否有效既不能从版权人的角度去判断,也不能从侵权人或黑客高手的角度 去判断,而应当从普通用户的角度去衡量其有效性,即只要权利人采取的技术 措施能防止普通用户以通常手段接触或使用作品,就应当认定是“有效的”。 4 正当性 技术措施作为一种私力救济手段,其本身应当具有正当性。正当性的判断 标准可参照1 9 世纪英国资产阶级自由主义代表人物之一约翰司图亚特密尔 ( j o h ns t a u r tm i l l ) 在其名著论自由一书中所确立的自由原则或伤害原则,即: “一、个人行为只要不涉及他人利害,个人就有完全的行动自由,不必向社会 负责:他人对于这个人的行为不得干涉,至多可以进行忠告、规劝或避而不理; 二、只有当个人行为危害到他人利益时,个人才应当接受社会的或法律的惩罚。 社会只有在这个时候,才对个人的行为有裁判权,也才能对个人施加强制力量。” o 该原则确立了私力救济的边界:不得损害他人合法利益和社会公益。 设置技术措施的目的是为了更有效地保护和行使著作权人和邻接权人的合 法权利,因而应当只是防御性的,而不能是攻击性,不能损害他人和社会公共 利益。这已经成为业界和法律界的共识。“技术措施非但不能攻击知情或不知情 的用户,更不能攻击合法或非法目的的软件复制者。”口如果版权人采取攻击性 的技术措施,给他人造成不应有的损害,应当承担相应的法律责任。如1 9 9 7 年 发生的江民公司“逻辑锁”事件。 ( - - ) 技术措施的性质 郑成思教授在评析w i p o 两个版权条约时指出,“但不论怎样,还是把 未经许可的解密活动,作为版权人的一项法定权利。即使在仅仅以刑法禁止反 规避技术措施的国家,对技术保护的保护也将是版权人的一项依刑法产生 。徐昕:私力救济的正当性及其限度一- 以社会契约论为核心的解说 ,法学家,2 0 0 4 年第2 期。 o 薛虹著:数字技术的版权保护,知识产权出版社2 0 0 2 年第1 版,第1 1 5 页 。 6 二:苎查堂些堕二壁坌堑 的民事权利。他认为版权人从此获得了一项新的“法定的权利”,即所谓的 “技术保护权”。 有人认为,技术措施创设了一种新型权利,属于版权经济权利。o 有人认为,技术措施是一种类似于数据库的特殊权利。 如果技术措施是法律赋予版权人的一项新的权利,那么下面这个问题是无 法回避的:“技术措施权”的客体是什么? 有人回答说,技术措施权保护的客体 是技术措旖。 由上可见,“技术措施是什么”是一个颇有争论的问题。 下面笔者从比较法的角度对这一问题作简要的分析。 1 美国 美国政府于1 9 9 4 年7 月发表的知识产权与n i l 、g i i ( 国内及国际) 信息基 础设施绿皮书提出如下立法建议:“使用反复制系统保护其作品的版权人会针 对特别是生产或传播主要用来规避该系统的装置的人提起诉讼。”o 很明显,绿 皮书希望创设出一项“生产规避技术措施装置”的专有权。美国1 9 9 5 年知 识产权与全国信息基础设施白皮书却对这一问题提出了不同看法,它建议在 传统的版权救济方式之外引进特殊的救济和制裁措施。美国d m c a 也提出了专 门的民事救济和刑事制裁措施,该法建议,技术保护措施或许不应当被看成一 项版权。 数名美国版权法教授在一封联名提交给美国国会的信中说到:“通过反规避 条款将会在版权法中分离出一个前所未有的领域,可以被称为似是而非的版权 ( p a r a c o p y i g h t ) ,这是一个未知的新立法领域,它通过调整通常情况下处于知识产 权法调整范围之外的行为来强化版权保护。” 由于这一声明,众议院商业委员 会建议把反规避条款从版权法中删除,将其列为独立的法律条款。但是,在随 后提交总统签署的d m c a 中,反规避条款还是被包括在版权法中。但是,这并 。郑成思:( 两个新的版权条约初探 。载郑成思主编:知识产权文丛 ( 第一卷) 中国政法大学出版社 1 9 9 9 年第1 版,第3 4 0 页 o 梁志文;技术措施的版权保护,人民法院报2 0 0 2 年6 月2 3 日,第3 版 o 金玲:反规避技术措施立法研究 ,载郑成思主编:知识产权研究( 第九卷) ,中国方正出版社2 0 0 0 年 第1 舨 o 蔡焰翔:技术保护措施法律问题研究( 硕士学位论文) ,中国政法大学,2 0 0 3 年,第1 4 页 。p r o t e c t i o n o f t e c h n o l o g i c a l m e a s u r e s h t t p j w w w i v i r n l p u b l i c a t i e s k o e l m a n t e c h n i c a l p d f o 。p r o t e c t i o no f t e c h n o l o g i c a l m e a s u r e s h t t p j w w w i v i r n v p u b l i c a t i e s k o e l m a n t e c h n i c a lp d f o 论滥用技术措施行为及其法律规制 不能证明d m c a 赋予了著作权人一项新的著作专有权。事实上,它并没有明确 授予权利人一项新的著作权权能,仅仅通过禁止他人的规避或准备规避行为而 赋予权利人独占性地授权他人访问一个受技术措施保护的作品的权利。 2 世界知识产权组织 为w c t 提供基础性建议的l i e d e s 教授认为,禁止提供用于规避的装置更像 是公法,而不是知识产权法。事实上,w c t 第1 1 条仅仅要求缔约国提供“适当 的法律保护和有效的法律救济办法”,为缔约国保留了在版权法之外寻求立法解 决的自由。 3 欧盟 版权指令的解释备忘录指出,并不是所有规避技术措施的行为都 被包括在内,只有那些构成侵权的行为,即没有得到法律或作者授权的行为。 但是,版权指令的第6 条并没有明确要求成员国提供一项专有权,也没 有将技术措施和救济特别限定在哪一个法律领域中。在实施版权指令第6 条时,技术措施和版权是否可以进行比较,依赖于各成员国所采取的法律解决 方法。例如,在德国,权利人可以明确依据版权法第6 9 条( f ) 获得民事救济, 非法生产和买卖可以用于规避的装置构成版权侵权。而在荷兰,从事可以用于 规避的装置的交易行为将会被作为犯罪行为而受到惩罚。 笔者认为,对技术措施进行立法保护,并不等于就赋予了版权人一项新的 独立的“技术保护权”或“技术措旋权”。有关国际条约和国内立法中所禁止的 规避技术措施的行为并不是直接侵犯著作权的行为。我们可以运用形而上学的 方法将技术措施与被保护的作品分离开来。如果有人未经许可破解技术措施, 然后又访问和使用受版权法保护的作品,那么我们就可以将行为人的行为分解 为两个行为:第一个行为是破解技术措施的行为;第二个是访问和使用作品的 行为。o 第二个行为侵犯的显然是著作权。而第一个行为,即单独规避技术措施 的行为,由于其针对的对象是技术措施本身,而不是作品,因此显然不能归属 到受技术措施保护的作品的著作权中去。有关国际条约和作为国内法的著作 权法规定第一种行为,仅仅因为这种行为与著作权保护有着密切的联系。而 且,技术措施不具有独立性,不能像其他“真正的”版权,如复制权那样可以 。郭禾;规避技术措施行为的法律属性辨折 ,电子知识产权 ,2 0 0 4 年第1 0 期 一、技术措施的一般分析 被单独转让。 当然,技术措施本身已经构成作品,比如,用于加密的技术措施本身可能 就是一段独立的程序,而该程序本身就可能构成作品,这时,破坏技术措施的 行为就侵犯技术措施本身所构成的著作权。但是,该行为的对象仍然不是受技 术措施保护的作品。因而,该行为也就不是侵犯著作权的行为。 在美国最近发生的t h ec h a m b e r l a i ng r o u pi n c 诉s k y l i n kt e c h n o l o g i e si n e 一案中,联邦上诉法院再次强调“d m c a 并未创设任何新的著作专有权,只是 对现存的侵害著作权行为规定了新的责任。”o ( 三) 技术措施的分类 技术措施具有不同的表现形式。根据不同的标准可以有不同的分类,根据 保护对象的不同,可大致分为针对计算机软件、上网的数字化作品及传输中的 视听作品的技术措施三类o :也有学者按照预防、识别和制裁侵权行为的顺序进 行分类。以下根据技术措施的不同功能,将其划分为四类:控制访问的技术措 施、控制使用的技术措施、保护作品完整性的技术措施和电子版权控制系统。 当然,这些种类并没有穷尽所有的技术措施,而且,在实践中不同的种类之间 经常会发生重合,并且,毫无疑问其他一些新的技术措施在将来也会层出不穷。 1 控制访问的技术措施( a c c e s sc o n t r 0 1 ) 控制访问的技术措旌是“通过对用户的访问进行控制,阻止不合法的操作, 或者通过对用户权利的限制,达到保护数字作品所有者的版权的目的。” 控制 访问的技术措施可以继续划分为四类:在网络入口控制访问的技术措施、在信 息的接受者和访问者层面上控制访问的技术措施、控制访问已经获得的作品的 复制件的技术措施以及控制二次访问的技术措施。 ( 1 ) 在网络入口控制访问的技术措施( t e c h n o l o g i e st h a tc o n t r o l a c c e s sa tt h e o n l i n eo u t l e t ) 。这些技术措施会设置在一个信息提供者的网站站点上。它们就像 是一扇门一样,如果用户提供了正确的“钥匙”( 通常表现为一个密码) ,那么该 。g l e n nkr o b b i n s1 1 c o m m e n t a r y ? d m c au s e dt oc h a l l e n g ea j t e r m a r k e tp a r t sm a n u f a c t u r e r s , h t i p w e b 1 e x i s - n e x i s c o r n u n i v e r s e d o c u m e n t t m = 9 a b l s a a 6 1 6 8 8 2 0 3 c 2 5 1 e b l 6 1 9 3 0 c a 7 a 2 & _ d o c n u m = 6 & w c h i p = d g l z v z z - z s k v b & 一r o d 5 2 2 3 7 5 6 8 8 3 e b c 9 a 9 5 0 a e 5 6 0 6 4 a 0 4 0 7 3 d 0 4 o 王迁:略论数字化作品著作权保护系统引发的法学思考,著作权,2 0 0 1 年第1 期。 o 刘可静、杨小溪;数字版权管理的访问控制) ,中国版权,2 0 0 5 年第2 期。 ” 论滥用技术措施行为及其法律规制 技术措施就会“让他进”。这种技术措施通常用来保护对某种服务的访问,同时 也保护所提供的内容。 ( 2 ) 在信息的接受者和访问者层面上控制访问的技术措施( t e c h n o l o g i e st h a t c o n t r o la c c e s sa t t h el e v e lo f t h eu s e ro rr e c e i v e ro f t h ei n f o r m a t i o n ) 。付费电视系统 的信号在每一个人的周围。但是,要访问这些信号所包含的信息,你就需要一 个密码或者一种特殊的装置来接受和破解这些信号,从而可以访问这些信号中 包含的信息。这种原理也可以用在通过网上服务所发布的信息上( 通常与上面所 述的在网络入口控制访问的技术措施结合起来使用) ,这里的破解装置是一个插 件( t o 用户安装在电脑上的一种应用软件) 。尽管这种控制访问的技术措施发生在 “下游”,但是这种技术措施与上一种技术措施具有相似性,即用户在未获得授 权的情况下无法对技术措施所保护的内容进行最初访问。同样,这种技术措施 既保护服务( 如付费电视) ,也保护内容。 ( 3 ) 控制访问已经获得的作品的复制件的技术措施( m e a s u r e st h a tc o n l a o l a c c e s st oa l la l r e a d ya c q u i r e dc o p yo f aw o r k ) ,例如一个从网上下载的复制件。这 些技术也可以被视为是控制最初访问。像上述第二类一样,这类技术措施主要 也是控制最终用户的范围。这一类技术措施和上述第二类技术措施在概念上的 区别表现在,与已经获得的复制件有关的访问控制不是以保护某种服务为特征。 ( 4 ) 防止- - 次使用的技术措施( m e a s u r et h a tp r e v e n ts u b s e q u e n ta c c e s s ) 。在这 里,最初访问并被保护,但是二次使用则受到技术措施的控制。例如,现在很 常见的在互联网上发布一个计算机软件,使潜在的用户可以下载并试用。在运 行一段时间后,软件就会解体或自行关闭,而不能继续使用。试用者如果对该 软件比较满意,就可以交费注册获得与注册名相适应的专用注册代码,将代码 输入软件进行确认后,用户可以得到不受限制、完整使用的软件;并获得技术 支持和软件升级等售后服务。 2 控制使用的技术措施( c o n t r o lo f c e r t a i nu s e s ) 控制使用的技术措施并不限制对作品的访问,而是控制在作品被访问以后 对作品的某些使用行为。例如,一个多媒体产品会被专门设计,以限制他人对 其进行完全复制或者在网络上传播。这类技术措施一个早期的例子“道尔芯片” ( 或者硬盘锁) ,它与软件结合使用。这种保护方法并不限制他人制作该程序的复 1 0 三:兰旦垫查塑些堕! ! 垄竺鲨窒 制件,但是由于这种程序只有在道尔芯片被插入计算机的并行接口上时才能被 运行或访问,所以该技术限制同时使用所购买的原版程序的复制件。这个例子 也表明了,控制访问的技术措施和控制使用的技术措施在有些情况下其实是一 回事。从功能上看,这类技术措施还可以被分为以下两种: 一种是单纯控制使用作品的技术措施。这种技术措施旨在控制他人未经授 权对作品单纯的使用行为。这类技术措施的主要功能是保护作品的复制权。一 个著名的例子就是“连续性版权管理系统”( s c m s ) ,该系统限制对数字化复制 件继续进行数字化复制。另一种限制复制的方法是在计算机软件中安置一个“蠕 虫”,它会对复制该程序的行为进行监测,并通过删除复制的文件进行反攻击。 另一种是保证支付报酬的技术措施。保证支付报酬的技术措施并不直接控 制他人未经授权访问或使用作品,但可以计算出他人访问或使用作品的次数和 频率,从而可以保证版权人根据计算出的次数和频率收取报酬。一旦发生侵权, 则可以保证版权人获得直接的证据,也便于法院确定适当的侵权赔偿数额。 3 保护作品完整性的技术措施( i n t e g d t yp r o t e c t i o n ) 这类技术措施主要是保护作品不受篡改,即保护作品的完整性。从本质上 讲,这类技术措施也是限制对作品的使用。但是由于在版权法中,保护作品完 整权属于著作人身权,不同于复制权等著作财产权,因此,笔者将这类技术措 施单独列为一类。目前,保护作品完整性的技术措施还未得到广泛的运用。 4 电子版权管理系统( e l e c t r o n i cc o p y r i g h tm a n a g e m e n ts y s t e m s ,e c m s s ) 电子版权管理系统是一种非常先进的技术措施,它通常包括但不限于控制 访问或使用的技术措施。这些系统是为了能够在网络环境下便利地进行版权或 受版权保护的作品的交易行为。就像在出版许可交易模式中所设想的一样,电 子版权管理系统会为权利人直接许可用户使用受版权保护的作品所必需的所有 基础性条件。这里所说的技术措施并不必须是这样原则中电子版权管理系统的 一部分,但仍然在版权的电子管理中扮演着重要角色。 二、滥用技术措施所引发的冲突 孟德斯鸠曾说,一切有权利的人都容易滥用权利,这是万古不易的一条经 堡堂旦苎查堂些堡垄墨苎鲨

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论