摘要(Abstract):
著作权法的宗旨是在作者与公众之间构建最利于促进科学和文化发展的利益平衡关系,从而增进社会公共利益。传统著作权法对软件反向工程相关利益关系缺少具体评价。当前法律普遍认可通过反向工程来获取商业秘密的合法性。对法律价值取向的分析应着眼于法律制度的整体。通过比较软件反向工程与传统制造业中反向工程所涉利益格局的异同,依据现有法律蕴含的价值评价,可推演出允许实施软件反向工程有利于促进社会整体利益的判断。软件反向工程并不等于抄袭。在管制利用反向工程结果进行软件抄袭的问题上,重点在于通过立法、法律解释和司法进一步明确软件侵权判定标准和提高鉴定水平。
关键词(KeyWords): 著作权;软件反向工程;合理使用;商业秘密
Abstract:
Keywords:
基金项目(Foundation):
作者(Author): 张吉豫;
Email:
参考文献(References):
- ①正向工程通常根据需求分析的结果进行设计,再根据设计进行开发和实现。反向工程则通常从产品反推设计,或从设计反推需求。See Elliot J.Chikofsky and James H.Cross II,Reverse Engineering and Design Recovery:A Taxonomy,7IEEE Software,13,14-15(1990).我国最高人民法院2007年发布的《最高人民法院关于审理不正当竞争民事案件应用法律若干问题的解释》第12条把反向工程定义为“通过技术手段对从公开渠道取得的产品进行拆卸、测绘、分析等而获得该产品的有关技术信息”。
- ③根据反向工程获得的信息来开发相似产品的过程通常称为再造工程(re-engineer)。参见前引①,Chikofsky等文,第15页。
- ④当前,软件存在错误或漏洞的现象比较普遍,处理器、外设、操作系统和需求等变化也可能带来对修改软件的需求,但软件厂商可能在软件发布一段时间后停止维护。如微软在2012年宣布,Windows XP SP3和office2003的技术支持将于2014年4月8日停止,且明确说明:不受支持的Windows版本将不再接收来自Windows更新的软件更新。这些更新包括可以帮助保护你的电脑,防止有害病毒、间谍软件以及其他恶意软件的攻击的安全更新。参见http://windows.microsoft.com/zh-cn/windows/help/what-does-end-of-support-mean,访问日期:2013年2月27日。这给购买者带来了自己维护软件的需求。反向工程可以辅助软件开发人员维护软件系统、发现及修正软件中的错误、根据需求定制或改进软件等。例如,反汇编曾用于发现和解决软件二进制代码中的千年虫问题。See Brian Fitzgerald,Cristina Cifuentes,Anne Fitzgerald and Michael Lehmann,Symposium Review:Innovation,Software and Reverse Engi-neering,18Santa Clara Computer&High Tech.L.J.121,126(2001).
- ⑤笔者在美国计算机协会的文献数据库中进行了检索,自1980年至今有6558篇文献的摘要中含有关于反向工程的关键词,并呈显著增加趋势。检索自美国计算机协会的文献数据库:http://dl.acm.org/,检索使用的关键词为:reverse engineer、program comprehension、program understanding(程序理解)、design recovery(设计恢复)、binary analysis(二进制分析),检索日期:2013年3月14日。
- ⑦《最高人民法院关于审理不正当竞争民事案件应用法律若干问题的解释》(法释[2007]2号)。
- ⑨美国在Sega Enterprises Ltd.v.Accolade,Inc.(977F.2d1510(9th Cir.1992))等案中裁定,为获取程序中不受保护的兼容性信息进行反向工程构成合理使用,并在《数字千年版权法》(DMCA)中规定禁止规避技术措施的例外包括为获取兼容信息而进行反向工程(美国《版权法》第1201条f款)。1991年《欧盟软件指令》第6条规定,在无法轻易获得兼容性信息的情况下,软件作品的合法使用者可以为获得兼容性信息而对软件的必要部分进行反向工程,但所获信息仅可用于使独立创作的计算机程序具备兼容性。韩国现行著作权法第101条第4款作出了类似欧盟的规定。印度《著作权法》(1999年修订版)则在第52条第1款(ab)项中规定程序的合法复制品所有人为获取兼容性信息可实施任何必要行为;并在(ac)项中规定在利用程序功能所必需的情况下,可以对程序进行评价、研究或测试,以确定该程序的任何要素的构想和原理。可见在印度著作权法中,为维护软件等目的实施反向工程亦属合法,这比欧盟软件指令提供了更宽的软件反向工程合法空间。各国著作权法条文可参见《十二国著作权法》,《十二国著作权法》翻译组译,清华大学出版社2011年版,第861-862、531-532、247-248页。
- Final Report of the National Commission on New Technological Uses of Copyrighted Works,U.S.Government Printing Office,1978,pp.10-12.该报告是1980年美国版权法修正案的重要基础。
- 参见[澳]彼得·达沃豪斯、约翰·布雷斯韦特:《信息封建主义》,刘雪涛译,知识产权出版社2005年版,第202页。
- 此后美国仍不断针对软件著作权保护的具体规定向我国施压。根据1992年1月17日谈判结束时签署的中美两国政府关于保护知识产权的谅解备忘录,中国国务院在1992年9月25日发布了《实施国际著作权条约的规定》,满足了美方要求。参见寿步:《中国计算机软件著作权保护的回顾与展望》,载《暨南学报》(哲学社会科学版)2010年第6期;周林、李明山主编:《中国版权史研究文献》,中国方正出版社1999年版,第390页。
- 参见[德]魏德士:《法理学》,丁晓春、吴越译,法律出版社2005年版,第66页。
- 自然权利思想在资产阶级革命时期发挥了极为重要的积极意义,使个人财产获得保障,激励自由竞争,促成了资本主义的发达。但其发展极致之时,弊端也日渐显露。时至今日,法律思想已由极端尊重个人自由转变为以社会公共利益为前提。参见郑玉波:《民法总则》,中国政法大学出版社2003年版,第16页。
- 参见[美]E.博登海默:《法理学:法律哲学与法律方法》,邓正来译,中国政法大学出版社2004年版,第216-218页。
- 否则,法律价值体系无从建设。法律工作者很容易在无意识当中成为权力所有者的工具。参见前引(13),魏德士书,第273页。
- 参见崔国斌:《知识产权法官造法批判》,载《中国法学》2006年第1期。
- 参见前引(12),寿步论文,第4页。
- See Dennis Karjala and Peter S.Menell,Applying Fundamental Copyright Principles in Lotus Development Corp.v.Borland InternationalInc.,10High Tech.L.J.177,186-187(1995).
- 参见冯晓青:《知识产权法利益平衡理论》,中国政法大学出版社2006年版,第379页。
- See Pamela Samuelson and Suzanne Scotchmer,The Law and Economics of Reverse Engineering,111Yale L.J.1571,1577(2002).
- 转引自吴从周:《概念法学、利益法学与价值法学:探索一部民法方法论的演变史》,中国法制出版社2011年7月版,第285页。
- 在此方面,日本和韩国均为典型范例。两国政府先后推动了模仿创新,通过实施反向工程积累了技术能力,逐渐形成技术变革并提高了自主创新能力,最终使自己在一些产业处于领先地位。参见朱明等:《反向工程战略与中国自主创新能力的提高》,载《中国软科学》2005年第6期;李贻宾:《日本企业研究与开发管理的演变》,载《现代日本经济》2001年第5期。
- 参见前引(21),Pamela Samuelson等论文,第1583-1584页。
- 正如美国联邦最高法院在Bonito Boats,Inc.v.Thunder Craft Boats,Inc.(489U.S.141(1989))一案中所述,“公众已掌握的概念以及已经可以掌握的显而易见的概念,是所有人都可以用来进行创新的工具,它们提供了自由竞争的基础,专利制度对创造的激励正是建立在此基础上的。”
- [美]威廉·M.兰德斯、理查德·A.波斯纳:《知识产权法的经济结构》,金海军译,北京大学出版社2005年版,第469页。
- 加密方法可分为结合硬件的加密和纯软件加密。硬件加密包括使用USB Key,或者在嵌入式领域,可将软件加密后存放在芯片中,在运行时通过特定硬件来解密等。纯软件加密则对目标代码进行加密或特殊压缩,代码运行时刻处理器执行嵌入在目标代码中的解密或解压缩代码,将程序解密或解压缩至内存中运行,例如UPX壳,参见http://zh.wikipedia.org/wiki/UPX,访问日期:2013年5月14日。
- 代码混淆即对发布的目标程序进行处理,使处理后的代码与处理前代码完成相同的功能,却很难被反编译,即使反编译成功也难于得出程序的真正语义。这一过程通常都使用代码混淆软件来自动进行,除增加反向工程难度外,也有减少程序大小的作用。参见http://baike.baidu.com/view/3619991.htm,访问日期:2013年5月14日。
- 参见林丽滨:《USB Key技术在网银支付中的应用及改进》,载《现代经济信息》2011年第16期;郝耀辉等:《基于USB加密锁的软件防盗版方法》,载《计算机工程》2010年第23期。
- See Michael Armbrust,Armando Fox,Rean Griffith,Anthony D.Joseph,Randy Katz,Andy Konwinski,Gunho Lee,David Patterson,ArielRabkin,Ion Stoica and Matei Zaharia,A View of Cloud Computing,53Communications of the ACM,50,50-58(2010).
- 参见前引(26),兰德斯、波斯纳书,第469页。原文表述中比较的是反向工程与盗版,笔者认为比较“反向工程+制造”与盗版更为恰当。
- 参见前引(21),Pamela Samuelson等论文,第1582页。
- 参见刘春田:《知识产权制度是创造者获取经济独立的权利宪章》,载《知识产权》2010年第6期。
- 以VCD播放机产业为例,万燕公司于1993年9月发布了世界首台家用VCD,并投入2000万元以上来开拓市场。其首批生产的2000台产品绝对大数被企业、尤其是国外企业购走,进行分析并很快掌握了其结构,推出同类产品。仅2年之后,万燕公司已被竞争挤出市场。万燕未能预见其技术秘密能够被如此轻易获得,没有为VCD申请专利成为了它的致命缺陷。参见王晓松:《产品工程化中的壁垒与陷阱——以“万燕VCD”现象为例》,载《工程研究:跨学科视野中的工程》2008年第1期。
- 参见王先林:《竞争法视野的知识产权问题论纲》,载《中国法学》2009年第4期。
- 参见刘珊:《中德企业软件专利申请行为及影响因素实证研究》,华中科技大学2009年博士学位论文,第73-74页。有研究表示,不同专利检索方法所得到的绝对数值通常不同,但整体趋势一致。See Bronwyn H.Hall and Megan MacGarvie,The Private Value of Soft-ware Patents,Research Policy,Vol.39,No.7,2010,p.17.
- 实践中软件专利的扩张也带来许多弊端,应坚持严格的审查授权标准,对软件专利进行从严控制,确保只有真正具有新颖性、创新性的软件相关发明才能受到保护。参见曹伟:《计算机软件版权保护的反思与超越》,法律出版社2010年版,第194-198页。
- 参见前引(21),Pamela Samuelson等论文,第1613页。
- See Jeffrey D.Sullivan and Thomas M.Morrow,Practicing Reverse Engineering in an Era of Growing Constraints under the Digital MillenniumCopyright Act and Other Provisions,14Albany L.J.of Science&Tech.1,19(2003).
- “无尘室”(clean room)一词来源于半导体制造业,旨在确保不会因灰尘导致生产的晶片具有缺陷。在软件产业中,无尘室指为了避免自己开发的软件中包含他人知识产权而构建的一种开发环境。无尘室开发通常由三个基本部分组成:有尘室(dirty room)、监管和无尘室。有尘室中的研发人员可以分析合法获得的任何程序和文件,整理出参考后不会导致侵权的信息,通过监管人员审查并交给无尘室中的软件研发人员。无尘室中的软件研发人员可以参考监管人员递交的材料,但不能接触可能含有侵权信息的其它资料。如果该无尘室开发是涉及双方合作或诉讼,该监管人员严格而言应来自独立的第三方。See Robert Zeidman,The Software IP Detective’s Handbook:Measurement,Comparison,and Infringement Detection,Boston,U.S.A.:Pearson Education,Inc.,2011,pp.371-376.
- 例如,在美国Computer Associates International v.Altai,Inc.(982F.2d693(2d Cir.1992))一案中,Altai公司一名员工在其编写的调度软件的一个模块中,30%是直接复制了Computer Associates公司开发的ADAPTER代码(ADAPTER的设计、开发和初版的发布均在1979年内完成)。Altai公司得知后,雇佣了没有接触过原来的侵权代码的8名软件研发人员着手重写。尽管该模块只是调度软件的一小部分,且完全知晓功能和设计信息,不需进行反向工程,这一修改工作仍然耗时半年才完成。
- 《伯尔尼公约》规定复制权范围为“以任何方式和采取任何形式复制”,同时规定可以允许在某些特殊情况下复制上述作品,只要这种复制不损害作品的正常使用也不致无故侵害作者的合法利益。实际上,《伯尔尼公约》约定著作权范围时,并未讨论各种软件使用中附随的复制。1967年斯德哥尔摩会议首次在《伯尔尼公约》中明确规定了复制权。从修订会议委员会主席的简要报告来看,当时仍然强调的是复制要“能够向公众间接传播,而且还可在此基础上进行进一步的复制”。(参见朱理:《临时复制是否属于著作权法意义上的复制——以国际公约为核心的规范分析》,载《电子知识产权》2007年第1期)。尽管如此,后来TRIPS和WCT均约定计算机程序作为《伯尔尼公约》第2条意义下的文字作品进行保护,使《伯尔尼公约》中对复制权的规定可延至软件作品。
- 《北京沙驼石化工程技术开发有限公司诉徐权等侵犯计算机软件著作权纠纷案》,(2006)海民初字第16187号。
- 参见国家版权局于2012年3月公布的《中华人民共和国著作权法(修改草案)》征求意见稿第43条,或2012年7月发布的第二版征求意见稿第45条。即使限于获取兼容性信息的目的,该条款表述仍存在一些问题,可参见张吉豫:《软件接口代码可著作权性研究——兼评〈著作权法〉第三次修改草案“反向工程条款”》,载《吉林大学社会科学学报》2013年第1期。
- 参见熊琦:《软件著作权许可合同的合法性研究》,载《法商研究》2011年第6期。
- 类似观点可参见曹伟:《软件反向工程:合理利用与结果管制》,载《知识产权》2011年第4期。
- 例如,德国著作权法第69条g第2款中规定:与本法第69条d第2款、第3款和第69条e规定相抵触的合同条款无效。其中69条e即为反汇编条款,允许一定条件下的软件反向工程。法条参见前引⑨,《十二国著作权法》,第171页。
- 例如,微软Windows8《软件许可协议》中规定:“您不得……对该软件进行反向工程、反向编译或反汇编……但如果您居住地的法律允许,则可以从事上述活动。在这种情况下,您只能从事法律允许的活动。”Windows8Pro《软件许可协议》,参见http://windows.microsoft.com/zh-cn/windows-8/windows-8-pro-eula,访问日期:2013年5月14日。
- Mark A.Lemley,Convergence in the Law of Software Copyright?,10High Tech.L.J.1,5(1995).