(刑法学专业论文)网络知识产权犯罪研究.pdf_第1页
(刑法学专业论文)网络知识产权犯罪研究.pdf_第2页
(刑法学专业论文)网络知识产权犯罪研究.pdf_第3页
(刑法学专业论文)网络知识产权犯罪研究.pdf_第4页
(刑法学专业论文)网络知识产权犯罪研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络知识产权犯罪研究 ( 硕士论文摘要) 专业: 研究方向: 作者姓名: 指导教师: 刑法学 中国刑法学 管瑞哲 卢勤忠教授 网络环境下知识产权的刑法保护问题是近几年来逐步兴起的一项交叉性和 边缘性的研究领域。对于这一领域,即要研究数字网络技术,研究知识产权的刑 法保护闯题,同时要掌握国内外的最新研究和立法动态,并结合中国的具体国情 阐述理论观点,提出立法建议。这对于研究的展开具有很大的挑战性。 目前我国的数字化程度还刚起步,缺乏研究理论所必需的实践经验。我国知 识产权的刑法保护也还不太适应社会主义市场经济的实际需要。从立法机关的议 事日程上来看,这方面的理论研究仅仅处于起步阶段。但是研究我国网络环境下 知识产权的刑法保护,是法律观念发展的必然结果,决不是一时的。 本论文对于网络知识产权犯罪问题进行了粗浅的探讨,为科学的认识和把握 网络知识产权犯罪提供了一些思路。现对研究的内容归纳总结如下,以求教于法 学界诸位。 第一章,首先对网络知识产权犯罪与侵犯网络知识产权罪等其它近似概念、 犯罪分类的辨析,进而分析法定类型、归纳行为方式,逐步明确网络知识产权犯 罪的内涵、外延。最后,提出网络环境下知识产权刑法保护的新问题。犯罪行为 新特点的揭示在于指出网络环境知识产权刑法傈护任务的艰巨性。对传统刑法挑 战的分析在于为本文展开铺好路径,后文针对回应挑战。 第二章,主要从犯罪构成的四个要件对网络知识产权犯罪的构成特征作了阐 述,以利于对本类犯罪的整体把握。 第三章,结合三个典型案例,对目前司法实践中遇到的网络知识产权犯罪疑 难案例做出分析,为网络知识产权犯罪案件的分析提供借鉴。 第四章,从网络知识产权犯罪带来的挑战出发,分析目前的立法回应、存在 的问题,并提出若干完善意见。 如何确立制定网络环境下知识产权刑法保护制度,并根据网络环境下知识产 权犯罪行为的特殊性制定调整刑事政策,完善对网络知识产权犯罪的刑事立法, 正确使用刑罚,实现对犯罪行为的打击和预防,这些都不是一蹴而就的过程,需 要随着法律观念的不断进步、犯罪理论以及刑罚理论的进一步发展,不断地总结 实践经验、引进和学习先进国家的有益的经验、发现其弊端和漏洞,加以革除和 裨补,笔者将在今后对上述问题进行更深入的研究。 i 关键词l 知识产权网络犯罪刑法保护立法完善 r e s e a r c ho n n e t w o r kc ri m eo fjn t eiie c t u ai p r o p e r t y ( 声b s t r a c to fd i s s e r t a t i o no fl l md e g r e e ) m a j o r : s p e c i a l t y : a u t h o r : t u t o r : c r i m i n a l1 甜 c r i m i n a l1 a _ g u a nr u i z h e p r o f e s s o rl uq i n z h o n g t h ei s s u eo np r o t e c t i n gn e t w o r ki n t e l l e c t u a lp r o p e r t yb yc r i m i n a ll a w i sac r o s s i n ga n df r i n g i n gr e s e a r c hf i e l d w h i c hi se m e r g i n gi nr e c e n ty e a r s t h i sr e s e a r c hr e q u i r e st h e p u r s u e r st od o t h e f 0 1 l o 霄i n gt h i n g s : r e s e a r c h i n gt h ei s s u eo np r o t e c t i n gi n t e l l e c t u a lp r o p e r t yb yc r i m i n a l1 a w , g r a s p i n gt h e1 a t e s tr e s e a r c ha n dl e g i s l a t i o nt r e n db o t hh o m ea n da b r o a d , a n ds e t t i n gf o r t ht h e o r yv i e w p o i n t ,r i s i n g1 e g i s l a t i o na d v i c ea c c o r d i n g t oc h i n a ss p e c i f i cs i t u a t i o n l lt h e s ea r eg r e a t l yc h a l l e n g i n gt h e p u r s u e r s n o w , t h ed e g r e eo fd i g i t i z a t i o ni no u rc o u n t r yi sg o t t e no f f t h e m a r k , a n dt h er e q u i s i t ep r a c t i c ef o rt h e o r e t i cr e s e a r c hi so f d e f i c i e n c y t h ep r o t e c t i o no ni n t e l l e c t u a lp r o p e r t yb yo u rc r i m i n a l1 a 霄 i sn o tf itf o rt h ep r a c t i c a ln e e di nc o n s t r u c t i n gs o c i a l i s tm a r k e te c o n o m y v i e w i n gf r o mo u rl e g i s l a t u r e ss c h e d u l e ,t h et h e o r e t i cr e s e a r c ho n p r o t e c t i n gn e t w o r ki n t e l l e c t u a lp r o p e r t yb yc r i m i n a ll a wi so nt h e s t a r t i n g , b u tt h i sk i n do fr e s e a r c hi si n e v i t a b l ea n dn o tt e m p o r a r ya 8 ar e s u l to ft h ed e v e l o p m e n t0 fl e g a lc o n c e p t s t h i s t h e s i s ,d i s c u s s i n g t h ei s s u eo fc r i m e s a g a i n s tn e t w o r k i n t e l l e c t u a lp r o p e r t y ,o f f e r ss o m ea p p r o a c h e sf o rr i g h t l yu n d e r s t a n d i n g a n dg r a s p i n gt h ei s s u e t h ec o n t e n to ft h i st h e s i si sa sf 0 1 l o w i n g : c h a p t e ro n ea n a l y z e sc r i m i n a lc l a s 8 i f i c a t i o na n dd j f f e r e n t i a t e ss 咖e s i m i l a rc o n c e p t s t h r o u g ht h i s ,t h ea u t h o rn a i l sd o 粕t h ec o n n o t a t i o na 1 1 d t h ee x t e n s i o no ft h ec r i m e sa 1 1 di t sl e g a lt y p e s t h e n , t h ea u t h o r c o n c l u d e sa n da n a l y z e st h e _ a y so fa c t u sr e u s a tt h ee n d ,t h ea u t h o r a n a l y z e st h en e wi s s u eo np r o t e c t i n gn e t 们r ki n t e l l e c t u a lp r o p e r ,rb y c r i m i n a l1 a w 1 k v e a l i n gt h en e 霄c h a r a c t e r i s t i c so fc r i m i n a l i t yi st op o i n t o u tt h eh a r d s h i po fp r o t e c t i n gn e t w o r ki n t e l l e c t u a lp r o p e r t yb yc r i m i n a l l 钾a n da n a l y s i so nt h ec h a l l e n g e st ot r a d i t i o n a lc r i m i n a ll 册i st op a v e t h e r a yf o rt h ef 0 1 1 0 w i n gd i s c u s s i o n c h a p t e rt w od i s c u s s e st h ee s s e n t i a lc o m p o s i t i o no ft h ec r i m ea g a i n s t n e t w o r ki n t e l l e c t u a lp r o p e r t y t h i sw i l lb eg o o df o rg r a s p i n gt h i sk i n d o fc r i l n e s c h a p t e rt h r e e ,u s i n gt h r e et y p i c a lc a s e s ,m a k ea n a l y s i so nt h e d i f f i c u l tc a s e sw h i c ha r ef a c e dt oj u d i c i a lp r a c t i c e ,a n do f f e rs o m ei d e a s t oh e l pa n a l y z i n gc a s e so ft h i st y p e c h a p t e rf o u rs e t so u tt h ec h a l l e n g e sb r o u g h tb yt h ec r i m ea g a i n s t n e t w o r ki n t e l l e c t u a lp r o p e r t y ,a n a l y z e st h ec u r r e n t1 e g i s l a t i o nr e s p o n s e a n de x i s t e n tp r o b l e m ,a n da d v a n c e ss o l ep r o g r e s s i n gs u g g e s t i o n s i ti sn o ta na c c 伽巾l i s h 抛e n ti na na c t i o nt of o 珈u l a t ec r i 埘i n a 】s y s t e m p r o t e c t i n go nn e t w o r ki n t e l l e c t u a lp r o p e r t y , e s t a b l i s ha n dr e g u l a t e c r i m i n a lp o l i c ya c c o r d i n gt ot h ep a r t i c u l a r i t yo ft h i sc r i m i n a la c t i o n , p e r f e c tt h el e g i s l a t i o n , a n du s ep r o p e rp e n a l t yi no r d e rt op u n i s ha n d p r e v e n tc r i m i n a la c t i o n a 1 0 n gw i t ht h ep r o g r e s s i n gl e g a lc o n c e p t sa n d t h ef u r t h e rd e v e l o p 哪e n to fc r i m i n a la n dp u n i t i v et h e o r y ,w es h o u l d c o n s t a n t l ys 岫u pp r a c t i c a le x p e r i e n c e ,i m p o r ta n dl e a r nu s e f u l e 】【p e r i e n c ef r o ma d v a n c e dc o u n t r i e s , d i go u tt h ed e f e c t sa n di 加p r o v ei t t h ea u t h o rw i l lg ot of u r t h e rs t u d yo nt h ea b o v ei s s u e s k e y 舶r d s i n t e l l e c t u a lp r o p e r t y :n e t w o r kc r i 眦:c r i m i n a l p r o t e c t i o n :l e g i s l a t i o ni 加p r o v e m e n t 论文独创性声明 网络知协于袒娜研呢 是我个人在导师指导下进行的研究工作及取得的研究成果。论文中除了特别加以标注和 致谢的地方外,不包含其他人或其它机构已经发表或撰写过的研究成果。其他研究者对本研 究的启发和所做的贡献均己在论文中作了明确的声明并表示了谢意。 作者签名堆脚哲 论文使用授权声明 日期:砷争螂问 本人完全了解华东政法学院有关保留、使用学位论文的规定,即:学校有权保留送交论 文的复印件,允许论文被查阅和借阅并制作光盘,学校可以公布论文的全部或部分内容,可 以采用影印、缩印或其它复制手段保存论文,学校同时有权将本学位论文加入全国优秀博硕 士学位论文共建单位数据库。保密的论文在解密后遵守此规定。 作者始磕盘丝导师签名丝啉华盘p 网络知识产权犯罪研究 j 予昌 2 l 世纪是知识经济时代,与知识密切联系的知识产权在经济中的作用日益 增大,它已成为推动经济、社会发展的关键因素。2 1 世纪又是一个信息时代, 经济的全球化伴随的是信息的全球化,网络已经深入社会生活的每一个角落,并 迸一步成为现代人的一种基本生活方式。1 随着我国经济的飞速发展和网络技术不断进步,网络环境下侵犯知识产权的 违法犯罪日益泛滥猖獗,严重的影响了网络环境的正常秩序,侵害了知识产权人 的合法利益。以网络为技术支撑和时空条件的网络知识产权犯罪给刑事法律提出 了许多新课题。而司法经验的不足、法律的缺位、惩治的不力是导致网络知识产 权侵权案件屡屡发生的重要因素,尤其是刑法未能发挥其保障法的功能,未能有 效遏制不法分子对网络知识产权的侵害。 因此,如何应对知识经济和网络时代的挑战,如何切实保护网络知识产权, 已成为刑法学界研究的热点。本文通过对网络知识产权犯罪基本概念的界定,分 析网络知识产权犯罪的司法疑难问题,反思和检讨知识经济、网络时代社会背景 下我国网络知识产权刑法保护所存在的不足,力图完善我国知识产权刑法保护体 系。以期为我国网络知识产权犯罪的司法和立法提供借鉴。 第一章网络知识产权犯罪概述 网络知识产权犯罪,至少涵盖了“网络”、“知识产权”、“犯罪”这几个可以 :自由组合的动态名词以及它们的变异体,如“网络犯罪”、“知识产权犯罪”等。 对网络知识产权犯罪进行明确的界定和合理的归类,有利于从理论上阐释和探讨 该类犯罪及的构成特征和社会危害程度,从而正确地解决该类犯罪的定罪量刑问 题,同时也有利于类罪和个罪的深入研究,为立法和司法实践提供理论上的指导。 l 据中国互联网络信息中心统计显示2 0 0 6 年底中国网民总数己达i 3 7 亿参见中国互联同络信息中心: 中国互联删络发展状况统计报告 ( 2 0 0 7 年1 月) 1 第一节网络知识产权犯罪的概念 对于网络知识产权犯罪,理论界尚未有统一的称谓,对于内涵的认识也不同。 有的学者主张“网络知识产权犯罪? 称谓,认为网络知识产权犯罪是指以互联网 为工具两实施的严重危害他人知识产权的行为,也包括以承载知识产权的网络为 攻击目标的犯罪活动。并认为其通俗的提法是互联网环境下的知识产权犯罪,或 者说是网上知识产权犯罪。2 有的学者主张“侵犯网络知识产权犯罪”称谓,认 为侵犯网络知识产权犯罪是指通过互联网侵犯他人知识产权,破坏社会主义市场 经济秩序。情节严重,依照刑法规定应受刑罚处罚的行为。但同时行文中对“侵 犯网络知识产权犯罪”与“网络侵犯知识产权犯罪”、“网上侵犯知识产权犯罪” 等称谓不作区分。3 也有的学者在研究网络知识产权犯罪之时并没有阐述概念含 义,但分别使用了“网络时代知识产权犯罪”、“网络上知识产权犯罪”。4 更有学 者从更为宏观的角度,提出“网络知识产权的刑事保护”、“网络知识产权的刑事 法保护”等概念。5 网络知识产权犯罪的概念是研究此类犯罪的逻辑起点和基础, 对于把握本类犯罪的本质和特征具有重要意义。 一、网络知识产权犯罪 “网络知识产权犯罪”其直接的法律依据来源于刑法关于计算机犯罪的规定 和全国人民代表大会常务委员会关于维护互联网安全的决定。刑法第2 8 7 条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或 者其他犯罪的,依照本法有关规定定罪处罚。” 关于维护互联网安全的决定第 3 条规定:“为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之 一,构成犯罪的,依照刑法有关规定追究刑事责任:( 三) 利用互联网侵犯他 人知识产权”。 通过其法律依据我们可以初步这样界定,“网络知识产权犯罪”是指利用互 联网实施的侵犯知识产权犯罪。需要解释的是,这表述虽然突出了“利用互联 网”这点,但并非意味着网络知识产权犯罪仅仅是指以网络为工具的知识产权犯 2 刘行星:网络知识产权犯罪研究 载兰州学刊,2 0 0 6 年第6 炳 3 陶月娥:论侵犯网络知识产权犯罪,载辽宁警专学报 2 0 0 5 年第6 期 4 崔立红,秦野:嘲络时代知识产权犯罪问题研究及其对策,载知识产权2 0 0 1 年第4 期 5 文中,作者也同时使用r “科络知识产权犯罪”、“侵犯嘲络知识产权犯罪”等称谓,参见郭丹、高立忠; 网络知识产权的删事法保护 ,载甘肃政法学院学报,2 0 0 6 年第5 期 2 罪。如果仅仅是传统犯罪在犯罪方法上的翻新,似乎研究的意义不大。我们需要 强调的是,“利用互联网”从犯罪工具角度来讲,它促使刑法理论对危害行为含 义作出新的理解,这与通常犯罪方法的翻新存在不同。而另一方面,“利用互联 网”还隐含着犯罪客体依附的空间、场所、对象,体现着不同的社会危害结果。 因此,“网络知识产权犯罪”应该是指利用互联网,侵犯他人知识产权,情节严 重,依据刑法应当处罚的行为。 二、网络知识产权犯罪与近似称谓 ( 一) 侵犯网络知识产权犯罪 “侵犯网络知识产权犯罪”的概念衍生于侵犯知识产权犯罪。持该概念学者 同时主张,网络知识产权犯罪侵犯了“网络知识产权”,并认为网络知识产权是 指“著作权人、专利权人、商标权人等智力创造成果权利人在互联网上对其智力 创造成果享有的专有权”。6 刑法第3 章第7 节,使用了“侵犯知识产权罪”这个类罪名,共规定了 7 种不同的具体罪名,具有共同的知识产权犯罪客体。“侵犯知识产权犯罪”概 念正是出自我国刑法的规定。“侵犯网络知识产权犯罪”,用“网络”对同类犯罪 客体“知识产权”进行限制,用更为特定的同类客体“网络知识产权”作为犯罪 归类分析的依据。因此,“侵犯网络知识产权犯罪”应该是指侵犯他人网络知识 产权,情节严重,依据刑法应当处罚的行为。 网络知识产权犯罪与侵犯网络知识产权犯罪概念是存在区别的。侵犯网络知 识产权犯罪中“网络知识产权”概念的提出,主要在于通过揭示传统知识产权犯 罪客体与网络之间的空间、场所关系来明确本类犯罪之特点。但是,犯罪客体主 要在于揭示行为的社会危害性。利用互联网实施的侵犯知识产权犯罪,其最终的 侵害结果并不必然仅仅落在网络环境之中。如,电子商务中销售侵权复制品、假 冒注册商标的商品的行为,行为确实侵犯了权利人在互联网上的专有权,但是侵 权行为有时需要结合现实环境的行为,如现实交付货物等,这种侵犯实际上延伸 到现实之中,对权利人的整体知识产权造成侵害。但侵权行为是一个犯罪目的支 配下的整体,其具备了利用互联网的特征,属于网络知识产权犯罪的范畴。似乎 6 冉月娥:论侵犯网络知识产权犯罪,载辽宁警专学报) 2 0 0 5 年第6 期 3 不能认为该种行为仅仅侵犯了权利人部分网络空间中的知识产权。强调“网络知 识产权”的概念有可能模糊本类犯罪客体。“网络”特质在客观方面予以把握更 为妥当。因此,笔者认为,“侵犯网络知识产权犯罪”的提法并不能反映利用互 联网侵犯知识产权犯罪的特征,与网络知识产权犯罪概念存在不同。 ( 二) 网络知识产权的刑事保护 “网络知识产权的刑事保护”,使用这概念的学者所指的也仅仅是针对利 用互联网侵犯知识产权犯罪行为的规制,其概念的内涵与“网络知识产权犯罪” 并没有实质上的区别。这个概念更多的应该是基于刑事一体化理念,站在刑事政 策的角度,关注如何在全局上依据变动的社会经济条件,及时调整对知识产权制 度、网络制度施行刑事保护的方针;或者站在程序的角度关注网络空间犯罪的证 据和管辖问题。而“网络知识产权犯罪”则关注的是如何认定一种利用互联网实 施的侵犯知识产权的行为是否构成犯罪以及应当如何施以刑罚。 三、网络知识产权犯罪与其他犯罪分类 ( 一) 与侵犯知识产权犯罪的关系 “侵犯知识产权犯罪”属于类罪名,是指侵犯他人知识产权的社会危害性达 到一定程度,而被刑法明文规定为犯罪的行为。从逻辑上看,与“网络知识产权 犯罪”存在着交叉关系,两者均包含了利用互联网实施的侵犯知识产权犯罪,这 是最为常见的网络知识产权犯罪,也是本文研究的重点。刑法第7 章规定了 侵犯知识产权犯罪,没有直接设置网络知识产权犯罪。对于利用互联网实施的侵 犯知识产权犯罪,应当根据刑法第2 8 7 条适用侵犯知识产权犯罪的有关规定 进行处理。对于利用互联网实施的其他网络知识产权犯罪,如行为人利用互联网 销售假冒注册商标的伪劣商品的行为可能同时触犯非法经营罪、销售假冒注册商 标的商品罪和销售伪劣产品罪3 个罪名,需要依照处罚较重的规定定罪处罚。7 ( 二) 与网络犯罪的关系 关于网络犯罪,在理论界和实务界至今尚未形成一个普遍接受的定义。大致 说来,有相关工具说、工具利用说、对象数据说、工具对象说、折中说等等。8 虽 7 最高人民法院、最高人民检察院关于办理生产、销售伪劣商品刑事案件具体应用法律若干问题的解释 第1 0 条 8 参见许秀中;网络与用络犯罪,中信出版社2 0 0 3 年版,第1 6 5 一l 页 4 然网络犯罪概念尚不统一,但网络知识产权犯罪的直接依据是刑法第2 8 7 条 规定。从概念和依据上来看,其与网络犯罪显然属于子概念与母概念的关系。 第二节网络知识产权犯罪的法定类型和行为方式 一、网络知识产权犯罪的法定类型 刑法在第3 章第7 节专门规定了7 种侵犯知识产权罪,这几种犯罪在网络 环境下都有新的表现形式。以知识产权的客体分类为依据,网络知识产权犯罪可 以分为网络著作权犯罪、网络商标权犯罪、网络专利权犯罪和网络商业秘密犯罪 等种类。 ( 一) 网络著作权犯罪,是指未经权利人允许,利用互联网,侵犯他人著作 权和国家著作权管理制度,情节严重的行为。主要涉及两个法定罪名:侵犯著作 权罪和销售侵权复制品罪。其突出表现是利用互联网向公众传播数字化侵权作 品、销售侵权复制品。 ( 二) 网络商标权犯罪,是指未经权利人允许,利用互联网,侵犯他人商标 权和国家商标权管理制度,情节严重的行为。主要涉及如下罪名:假冒注册商标 罪、销售假冒注册商标的商品罪和非法制造、销售非法制造的注册商标标识罪。 其突出表现是利用互联网假冒注册商标、销售假冒注册商标的商品。非法制造注 册商标标识通常与人身活动联系紧密,通常较难在互联网中实施,但因为其他如 销售环节可能利用互联网事实,也可能构成非法制造、销售非法制造的注册商标 标识罪。 ( 三) 网络专利权犯罪,是指未经权利人允许,利用互联网,侵犯他人专利 权和国家专利权管理制度,情节严重的行为。主要涉及一个法定罪名:假冒专利 罪。其突出表现是利用互联网假冒专利,如在互联网中使用他人的专利号。 ( 四) 网络商业秘密犯罪,是指未经权利人允许,利用互联网,侵犯他人商 业秘密和国家商业秘密管理制度,情节严重的行为。主要涉及一个法定罪名:侵 犯商业秘密罪。其突出表现是利用互联网,以盗窃、利诱、胁迫或者其他不正当 手段,获取权利人的商业秘密,以及非法披露、使用或者允许他人使用权利人的 商业秘密。 5 二、网络知识产权犯罪的行为方式 利用互联网侵犯知识产权的行为表现方式因权利客体以及具体法律的不同 而有所差异,但从宏观上分析,它仍然具有一些共性,即其行为方式主要有以下 几种: ( 一) 利用互联网非法销售行为 随着信息产业的飞速发展,电子商务逐渐兴起,利用互联网销售行为成为不 可避免的一种违法现象。利用互联网非法销售行为,一类是指利用互联网销售“冒 牌货”的行为,即利用互联网销售未经许可而载有与受保护的商标、专利号或实 质相同的标志的任何相同物品。如刑法第2 1 4 条销售假冒注册商标的商品罪 即属此类行为。一类是指利用互联网销售冒名美术作品的行为,涉及刑法第 2 1 7 条第4 项规定的出售行为。还有一类是指利用互联网销售侵权复制品的行为, 即未经许可,利用互联网销售明知是侵犯他人著作权或专有出版权的作品。” 利用互联网进行销售,通常包括零售、批发、推销、代销、贩卖以及为了出 售而购买等。利用互联网,如通过网上开店、网上发布销售广告、发送电子邮件 推销产品等等可实现传统物品销售环节的信息传递功能;通过网上银行可以实现 货币支付功能。利用互联网也可实现数字化商品的货物交付功能,如上传侵权作 品( 如影音作品) 供他人有偿下载。 ( 二) 利用互联网假冒行为 利用互联网假冒行为主要牵涉3 个罪名:假冒注册商标罪、假冒专利罪、侵 犯著作权罪。假冒注册商标罪中的“使用”,“是指将注册商标或者假冒的注册 商标用于商品、商品包装或者容器以及产品说明书、商品交易文书,或者将注册 商标或者假冒的注册商标用于广告宣传、展览以及其他商业活动等行为。假冒专 利罪中的假冒行为,主要表现为:”未经许可,在其制造或者销售的产品、产品的 包装上标注他人专利号的;未经许可,在广告或者其他宣传材料中使用他人的专 9 此处对网络知识产权犯罪行为方式分析,参考了游伟教授刑法理论与司法问题研究一书中关于侵犯 知识产权犯罪行为方式的归纳游伟:刑法理论与司法问题研究,卜海文艺出版社2 0 0 1 年舨,第4 2 0 页 1 0 例如,2 0 0 3 年至2 0 0 4 年,荚图人颇然地在上海利用嘲站向境外发送销售d v d 光盘的信息,并通过国际 运输代理公一、速递服务公司等途径向境外客户销售盗版d v d ,销售金额3 9 9 万余荚,违法所得人民币 达9 7 万余元上海市第二中级法院f j 前以销售侵权复制品罪,判处顾然地有期徒刑2 年6 个月,并处罚金 人民币s o 万元,驱逐出境转引自黄洋林:f 。 络犯椎的刑法适用,霞庆出版社2 0 0 5 年版。第2 2 7 页 1 l 最高人民法院、最岛人民检察院关于办理侵犯知识产权刑事案件具体应用法律若干问题的解释 ( 以 下简称知识产权解释,) 第8 条第2 款 1 2 中华人民共和国专利法实旌细则) 第8 4 条 6 利号,使人将所涉及的技术误认为是他人专利技术的;未经许可,在合同中使用 他人的专利号,使人将合同涉及的技术误认为是他人专利技术的;伪造或者变造 他人的专利证书、专利文件或者专利申请文件的。上述假冒行为均可一定程度利 用互联网实施。 因此,利用互联网实施的假冒行为包括两类。一类是指未经权利人同意或者 许可,第三人在网络广告宣传、电子交易文书中或其它网上商业活动中,使用知 识产权权利人的专利标记、商标等。涉及假冒注册商标、假冒专利。另一类是指 未经权利人同意或者许可,第三人在其制品上标注知识产权权利人的专利标记、 商标、名称等。涉及假冒注册商标、假冒专利、假冒他人署名美术作品。 对于数字化形式的制品,利用互联网进行数字化标注的构成此处的“假冒行 为”;对于非数字化形式的制品,不能利用互联网对制品进行标注。但是销售行 为是假冒行为自然发展的结果,利用互联网实施的销售行为包含在假冒行为的评 价之内,依据刑法以假冒行为论处。因此,假冒标注之后利用互联网销售的也应 当视为利用互联网假冒行为。 ( 三) 利用互联网非法传播行为 侵犯著作权罪的非法传播行为通常表现为未经权利人允许,对他人的文字作 品、音乐、电影、电视、录像作品、计算机软件及其他作品、录音录像制品进行 复制和发行。传统模式下,“发行”以作品有形载体的转移为核心要件。”只有 导致公众获彳导或得以获得作品有形复制件的行为才能构成“发行”行为,这也是 “发行”行为区别于“表演”、“广播”和“展览”等行为的关键所在。在网络 出现之前。能够使公众得以获得作品复制件或原件的行为只能是在市场中出售、 出租或出借作品的有形载体,即作品的有形复制件或原件。因此,典型的“发行” 行为是书店销售书籍、音像店销售、出租唱片或录像带等。 网络改变了作品的传播方式,使作品复制件无需经过有形载体所有权或占有 的转移就可以为公众所获得。这一过程与传统“发行”的最大不同在于,其不会 导致作品有形载体在物理上的转移。著作权法新增信息网络传播权作为一种 新型的著作权内容纳入保护,与复制权、发行权平行规定。而知识产权解释 1 3 王迁,论著作权法中“发行”行为的界定 ,戴华东政法学院学报 2 0 0 6 年第3 期 7 则基于使公众获得作品复制件的共性,将信息网络传播视为复制发行,“即将信 息网络传播明确规定为刑法规制的知识产权犯罪方式之一。信息网络传播权保 护条例将信息网络传播权定义为“以有线或者无线方式向公众提供作品、表演 或者录音录像制品,使公众可以在其个人选定的时间和地点获得作品、表演或者 录音录像制品的权利。”作为借助于网络的新型传播模式,信息网络传播方式的 提出解决了网络环境下对部分行为适用刑法必须从复制发行角度开始解读的路 径,”丰富了刑法中知识产权传播方式“复制发行”的内涵。 ( 四) 利用互联网非法获取、披露、使用行为 本类行为主要指的是侵犯商业秘密犯罪的行为方式。一方面,它表现为利用 互联网以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密。如网络 黑客通过互联网破解企业内部的安全系统,窃取企业计算机系统中的有关资料和 数据;或者植入木马软件自动发送存于网络终端电脑之中的商业秘密:或者利用 互联网对企业内部员工进行利诱、胁迫以获取企业商业秘密信息等等。另一方面 表现为利用互联网披露、使用、允许他人使用权利人的商业秘密。如企业网管人 员行为利用管理网站的优势,泄露了企业具有商业价值的保密性资料信息;出于 牟利的目的,交易相对方采用发送电子邮件,复制商业秘密,违反合同约定将商 业秘密非法转让给他人等等。 第三节网络环境下知识产权刑法保护的新问题 随着信息技术的发展,人类社会已经步入了崭新的网络时代。这给知识产权 保护带来了一系列前所未有的新问题。 一、网络环境下知识产权犯罪行为的新特点 进入信息社会,知识产权的数量与类型都在急剧增长。而随着网络技术运用 的日益深入,知识产权侵权行为呈现如下新的变化: “虽然知识产权解释 第l l 条第3 款将“通过信息舟络向公众传播他人作品的行为”视为“复制发行 而不是仅税为“发行”,仅仅是为了与刑法 第2 1 7 条的用语相对应事实上,如果单纯地复制作品,而 不向公众提供作品的复制件。在效果上不可能等同于“通过信息网络向公众传播他人作品”所以该条司法 解释的真实意图是将“通过信息网络向公众传播他人作品的行为”视为“发行”或至少是。复制”与“发 行”的结合,而并非视为单纯的“复制” 1 5 可以直接认定行为属于信息网络传播,进而认定属于刑法中的。复制发行” 3 ( 一) 互联网的便捷性,致使犯罪主体更加广泛 在前数字时代,以印刷方式为主的复制发行技术决定了人们获得侵权作品不 得不依赖于专业机构。而先进的数字技术和互联网已经把获取作品变成不需要特 殊技术能力的简单操作。成本低、速度快,任何人都可以通过便捷的方式在网上 获取或向他人传送信息包括侵犯知识产权内容的信息,专门的盗版者与最终用户 中的复制者的分界线变得模糊。 另外,电子商务的兴起、网上开店的普及是互联网便捷的又一体现,它使得 市场行为更加便捷。网络环境新的经济模式,在增长主体行为能力的同时实际上 也提高了主体的侵权、犯罪的行为能力。使得更多的主体有时间有能力参与到商 业活动中去,从而存在犯罪的可能。 ( 二) 互联网的技术性,致使犯罪目的更易得逞 就复制品来说,利用传统技术所产生的复制品质量不如原件并且会随着复制 品再次复制而每况愈下。因此,传统技术使得侵权行为人目的的实现受到一定的 限制,从而能抑制侵权动机的产生,减少侵权行为的发生。 先进的数字技术是网络的一大特点。数字技术可以将内容转换成数字代码, 其本质上与原有内容具有相同的属性和存在形态。只要将作品转换成数字形式就 可依赖该数字版本进行后续复制,制作出无限个与原件相同的复制品。同时,数 字化作品在网络传输过程中“安全”而无损耗。这意味者,数字化及网络技术大 大降低了知识产权侵害的自然障碍,侵权行为人的目的更易得逞。 ( 三) 互联网的无地域性,致使犯罪后果更加严重 传统环境下,侵权行为的后果受到实施范围的局限。网络环境的无地域性, 使得行为人的行为对象、行为相对人均得以从具体的场所限制中解放出来。犯罪 的对象、受害人更为广泛,其危害结果也更为深远。就p 2 p 软件在网络上运用的 危害而言,根据调查,使用p 2 p 软件在网上传递的文件电影占3 1 9 9 6 ,m p 3 歌曲 竟超过1 0 亿首。美国的唱片销量2 0 0 2 年下降8 ,2 0 0 3 年下降6 ,使用p 2 p 软 件交换肝3 歌曲是一个主要原因。”网络技术对知识产权的侵害显然远甚于前数 字时代其他技术。 综上而言,从网络环境下知识产权犯罪行为带来的新问题来看,知识产权在 1 6 转引自王迁:索尼案二十年祭一回顾、反息与启示 ,载科技与法律 2 0 0 4 年第4 期 9 网络环境下的保护任务艰巨。同时,现行法律,包括刑法,还面临着如何调整、 修正以适应新形势下知识产权保护带来挑战的难题。 二、网络知识产权犯罪对传统刑法的挑战 ( 一) 危害行为的认定 刑法意义上的行为,是指“被刑法所明文禁止,表现人的意识和意志的危害 社会的身体动静或者言辞”。”它是刑法规制的对象,给刑事归责划定了最外在的 界限。然而在网络环境下,行为所必不可少的时阔、空间和身体动静或者言辞与 现实空间的行为都存在重大差别。如通过网络盗版的行为,行为人的“身体活动” 往往只有“敲键盘”、“按鼠标”这些操作活动,通过复制、粘贴、上传等等就能 完成侵权行为。 现代科学技术酊发展使人们的行为方式发生了重大的变化。我们在赋予网络 环境下的行为以刑法意义的同时,需要我们对网络环境下的行为予以新的理解, 对犯罪构成中的行为以新的诠释。这样,一方面我们可以充分实现刑法的行为规 制、秩序维护与自由保障机能,另方面又有利于传统刑法理论与体系的完整。 ( 二) 犯罪目的的取舍 保护知识产权,最终日的是促进整个社会的科学技术和文学艺术的发展。尤 其是在版权领域,立法、司法的过程就是利益上平衡的过程。所以,对构成犯罪 的部分侵犯知识产权行为认定上,除主观上有故意要求外,刑法明确要求行为入 具有营利目的,如侵犯著作权罪、销售侵权复制品罪。但是许多人实施侵权行为 的主要目的不是为了赚钱,而是受竞争意识,声望和销售盗版商品的娱乐价值的 驱动。1 邀在互联网上,情况特别突出。凭借网络的迅速传递,虽然不以营利为 目的,但其非法传播行为带来的后果却与以营利为目的同样严重。也就是说,知 识产权侵权行为人主观上是否以营利为耳的,事实上并不会直接影响到行为本身 1 7 苏惠渔主编:刑法学,法律出版社2 0 0 1 年版,第1 0 l 页 1 8d r i n k o r d i e 组织每年都在互联网j :发布成千卜万的免费电影、游戏、音乐和软件程序。其目的只是为 了维持自己的“声誉”该组织头日说,他从软件盗版活动中没有挣到分文其另一成员说,“他们( 去盗 版) 是为r 好玩,只是种业余爱好他们只是努力为自己捞名声,除、求自我满足之外别无他求资料 米源:h t t p :b e g i n n e r c c i d n e t c 叩n e - s i n d u s t r y e x p r e s s 2 0 0 2 0 7 厂z 6 8 9 7 0 7 0 7 h t _ 1 转引自沈仁干 主编:数字技术与著作权:观念,规范与实例 ,法律出版社2 0 0 4 年版,第l l l 页 1 0 的社会危害性。因此,网络环境下,需要重新审视部分知识产权犯罪的目的犯立 法模式,对以营利为目的这一犯罪主观要件作出取舍。 ( 三) 客体对象的扩充 网络环境下,知识产权保护范围不断扩大。从印刷版权、电子版权时代发展 一过渡到网络版权时代,网络数字化多媒体作品、网络数据库和软件的著作权保护 成为版权保护的新内容。在专利法领域,世界各国正在计算机软件程序、电子商 业方法的可专利性进行分析和探索。在商标法领域,域名成为新的保护对象。一 方面,互联网的发展丰富了知识产权的外延。互联网上有些信息本身构成知识产 权的客体。另一方面,互联网的发展丰富了知识产权的内涵,如通过信息网络向 公众传播的权利。互联网对知识产权内涵与外延的影响,决定了刑法对知识产权 的保护也面临着范围的扩充问题。 ( 四) 危害后果的判断 刑法只处罚具有严重社会危害性的行为,而传统情况下,我们对于行为危害 后果的判断主要以违法所得、非法经营额等来判断。如最高人民法院关于审理 非法出版物刑事案件具体应用法律若干问题的解释( 以下简称非法出版物解 释) 对于侵犯著作权犯罪危害后果的解释主要限于对数额的确定。”网络环境下, 行为的社会危害性仅仅从违法所得、非法经营额来判断远不足够。很多情况下虽 然行为人违法所得、非法经营额很少,但其社会危害性却非常严重,这可以从其 它方式如侵权规模上得到体现。” 另外,网络知识产权犯罪并非均为贪利型犯罪,网络犯罪动机的多元化决定 更多的经济之外的社会后果的考量,将成为判断网络知识产权犯罪的重要依据。 网络环境下知识产权犯罪行为的社会危害后果体现形式的多样化,需要我们丰富 危害后果的判断标准。具备网络特征的标准是否可量化,进而成为情节标准需要 进一步探讨,如网络点击率,网络链接等等。 1 9 依据最高人民法院非法出版物解释第2 条第l 教规定,个人违法所得数额,个人非法经营数额是情 节判断的主爰依据 2 0 如最高人民法院,最高人民榆察院知识产权解释规定以“复制品数量。为情节标准各地知识产权 犯罪n j 法实线中,经常以侵权对象的数量来作为衡量社会危害甘的j i = 准,但标准币一冈为网络环境没有 地域限制,以侵权对象数量体现行为社会危害性又成为网络侵权行为的常态,所以,做出统一的解释非常 必要 1 i 第二章网络知识产权犯罪构成特征分析 第一节网络知识产权犯罪的客体分析 犯罪客体是进行犯罪分类的主要依据。“对于网络知识产权犯罪所侵犯的客 体,我国刑法理论界尚未有深入探讨。但对于侵犯知识产权犯罪侵犯的客体,理 论界则有较多争论,主要有四种观点:第一种观点认为,侵犯知识产权犯罪的客 体是他人的知识产权。2 第二种观点认为,侵犯知识产权犯罪的客体是权利人的 权益和国家对知识产权的管理制度,其中主要客体是知识产权权利入的权益。第 三种观点认为,侵犯知识产权的客体是知识产权所有人的利益、国家对知识产权 的管理秩序以及知识产权产品使用者、消费者的合法利益。“第四种观点认为, 前三种观点均有失偏颇,第一种观点范围过窄无法体现侵犯知识产权犯罪与一般 财产犯罪的区别,第二种观点突出权利入的权益并不妥当,第三种观点将知识产 权产品使用者、消费者的合法利益纳入客体之中范围过宽。因此,认为“侵犯知 识产权犯罪的客体是复杂客体,既包括权利人的知识产权,同时也包括国家相关 的知识产权管理制度和秩序”。5 笔者赞同第四种观点,侵犯知识产权犯罪的客体应该包括他人的知识产权和 国家对知识产权的管理制度和秩序。由此,网络知识产权犯罪所侵犯的客体应该 包括他人的知识产权和国家对网络和对知识产权的管理制度。 一、本类犯罪侵犯了权利人的知识产权 知识产权,它是人类文明发展到一定历史阶段后出现的、基于人的思维而产 生的一种较为复杂的劳动成果,是人们经过长期的经验总结、技术训练和反复劳 动而获得并依法享有的一种财产性权利。 通常理论上认为,知识产权有狭义和广义之分。狭义的知识产权,是特指人 们对于创造性作品和工商业活动中的智力性成果所享有的权利,它包括著作权和 2 l 我国刑法对备类犯罪的捧列原则上是按照每类犯罪所侵犯的同类客体为基本标准网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论