网络著作权合理使用制度研究二

上传人:re****.1 文档编号:560780027 上传时间:2023-03-16 格式:DOC 页数:13 大小:85KB
返回 下载 相关 举报
网络著作权合理使用制度研究二_第1页
第1页 / 共13页
网络著作权合理使用制度研究二_第2页
第2页 / 共13页
网络著作权合理使用制度研究二_第3页
第3页 / 共13页
网络著作权合理使用制度研究二_第4页
第4页 / 共13页
网络著作权合理使用制度研究二_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网络著作权合理使用制度研究二》由会员分享,可在线阅读,更多相关《网络著作权合理使用制度研究二(13页珍藏版)》请在金锄头文库上搜索。

1、网络著作权合理使用制度研究(二)第二章络时代合理使用制度存废辨析第一节络时代对合理使用制度的挑战著作权制度的历史就是不断创造、更新、发展的历史。在这一过程中,技术 始终是促进著作权制度发展的催化剂。31虽然说著作权法面对以往每次的技术 革新都能很好地将各种难题化解,但这个时代最伟大的技术的出现却向著作权法 提出了前所未有的挑战。络带给人们的是全新的观念,它影响到创作作品的任何 方面,主要有:321作品可以很容易地处理、获取、操作、运输、传播和使用;2.复制品可按照原版质量无限制地生产,而且复制费用非常低;3增加了公众接触其他人著作权作品的途径,增加了从不同资料中有选择 地提取、使用各种成分,以

2、及单独或合并地重新使用资料的灵活性;4.不论是数字化的文字、音乐、数据、录像还是动画等本质上具有相同的 属性-都是二进码,以前不同作品需要的不同介质的差别不见了。它们可以通过 压缩技术很便利地传输。因此,著作权悲哀论者认为一时之间,络似乎成了盗版的天堂,传统著作权 法的利益平衡机制被打破。合理使用制度在络时代遭遇空前的危机。因为络使得 作品的传播完全脱离了传统上作品赖以寄托的载体,任何络用户都可以轻而易举地将计算机中存储的数字化作品通过络传送给其他的用户或上载至络站点供人 自由下载,如果有一份作品在非著作权人手中,那么通过在计算机上大批量的拷 贝,该作品可以在短期内形成千千万万份盗版复制件。络

3、由于其初始建造者的本意,一开始便具有“自由和信息共享”的天性,33向公众利益倾斜,而合理使 用制度就是作为著作权人和公众利益的平衡机制出现的,体现了正义的价值观、 拥有合理的经济内核,并与反垄断的思想相辅相成。络的出现似乎对这些合理使 用制度存在的理性基础都发起了质疑:著作权人不再能享有其权利,正义的天平 倾斜了;络给著作权人与公众提供了充分的交易机会, 交易成本大大降低,而著 作权人都不能控制自己作品的使用与传播还谈何垄断!美国SPOOF教授曾经谈到:“技术进步对合理使用的影响远甚于对权利的影响权利通常是以一种公 开的方式作概括性地阐述,较易适用于新技术,而合理使用往往更加特定化,具 体化简

4、而言之,权利具有自我适应性,可自我调整,而合理使用则并非如此, 必须被动的被调整。也就是说,即使法律创造了一种平衡的解决办法,而随之而 来的变化却极易打破这种平衡,除非存在某些能调整对合理使用的解释的内部机 制。” 34那么,合理使用制度究竟将何去何从,主张取消其的有多种方案:有人认为 “解铃还需系铃人”,技术引发的问题还应由技术来解决,即络时代不应该存在 合理使用制度,合理使用制度应该彻底向技术保护措施让步; 有人则认为著作权 问题在络空间应该通过契约来解决。35另一种极端的主张则是络应该继承其自 由信息共享的传统,合理使用制度演变成自由使用制度;36居间的观点是传统的合理使用制度依然可以适

5、用于络时代。笔者接下来将对各种主张作一分析。第二节技术保护措施与合理使用制度随着利用技术手段进行的侵权行为日趋严重,许多著作权者也开始在数字化作品中使用各种技术手段保护自己。目前著作权人广泛采用的保护著作权的技术 手段主要包括访问控制措施和使用控制措施。访问控制措施主要有口令加密技 术,插入象信用卡似的验证硬件才可进入等, 使用控制技术,例如电子文档指示 软件、加密、电子签名以及电子水印,37限制使用期限等。毋庸讳言,技术保护措施与著作权法从来都存在互补关系。 在传统著作权法 时代,采用的技术手段是在权利作品上加上防伪标志。而在络时代,技术保护措施更是找到了施展拳脚的阵地。但是,著作权法应该在

6、多大程度上向技术保护措 施让出空间正引起国内外学者此起彼伏的争论。 其中的焦点之一就是技术保护系 统与合理使用制度的法律协调问题。38技术措施尤其是访问控制技术措施犹如 给作品加上了一把锁,只有付费者才能获得钥匙,而除此之外的任何人都将被拒 之门外,即便使用者是出于教学、学习或研究、新闻报道、公务使用、介绍、评 论等非营利性目的的少量复制、少量引用、表演和广播都不得入门,这显然扩张 了著作权人的权利,大大挤压了公众的合理使用空间。但是,目前WIPO和世界许多国家都已经通过立法确立了技术保护措施的合法地位并规定了技术规避措 施的违法性。一、各种反技术规避措施立法模式(一)、WIPO著作权条约的相

7、关规定首次规定反技术规避措施条款的是 1996年12月世界知识产权组织通过的 WIPC著作权条约(WCT和WIPO表演与录制制品协定(WPP)以后各缔约国为 了保持本国法律与 WIPO条约的一致才纷纷将反规避技术保护措施纳入本国法律 的调整范围。WIPO条约的规定建立了各国在络时代的相关立法标准。条约规定:1. 缔约国可以认定任何人在知道或有理由知道破解设备或服务会被用于非经法律或权利人许可使用著作权作品情况下,生产、销售、进口破解设备的行为是非法的。2. 缔约国可以为禁止上述非法行为提供适当的有效的法律救济。在对条款进行议定声明时, WIPO条约又规定:1. 仅仅提供传播作品的服务不能构成侵

8、权。2. 各缔约方在本国法中仍然可以将传统的对著作权的限制和例外适用于数 字化环境,比如合理使用,并且可以创设适合数字化环境下的新的限制和例外。40WIPO条约是发达国家与发展中国家之间斗争的产物,为了避免冲突采用了 一些较中性的规定,比如建议仅将制裁对象定为破解行为而非破解设备,侵权人 在侵权时对设备将会用于侵权一无所知时可获得免责等。但是WIPO条约存在的大量原则性的规定为发达国家国内立法强化对著作权人的保护提供了依据。(二)、美国反技术规避措施相关立法与判例反技术规避措施的合法化集中体现了著作权人与公众利益的斗争。在美国, 反技术规避措施还被戏称为是好莱坞与硅谷的斗争。41因为信息产业是

9、美国经 济的高速增长点,而反技术规避措施禁止生产规避技术的设备,无怪乎硅谷的技 术弄潮儿在美国国会摇旗呐喊,反对将反技术规避措施纳入“跨世纪数字化著作 权法” (DMC)的调整范围,有关信息经济学家也认为:虽然著作权人可以用技 术保护措施建立起他们的藩篱,但将反技术规避措施纳入法律来稳固这个藩篱还 为时尚早。42但是各种争吵尘埃落定,美国“跨世纪数字化著作权法” (DMC) 出台,似乎是著作权人赢得了这场斗争。为分析的便利,笔者在此作一简要介绍。美国DMCAfe案将反技术规避措施分为对行为的禁止和对设备的禁止。431、对行为的禁止DMCA法案1201 ( a)( 1)规定:禁止任何人规避有效地

10、控制对于作品接近的技术 保护措施。44请注意,该条款并不需要侵权人具有任何知识或主观侵权意识, 因此法律的覆盖范围非常广,也就是只要有规避行为就是侵权,即便没有产生任 何侵权的效果。法案接着在1201( a)( 3)规定规避技术措施是指:非经著作权 人授权,将集合作品拆散、将加密作品解密,以及其他的回避、越过、消除、静 化、或以其他方式损害技术保护措施。该条款的目的是为了有效地控制对于作品 的接近。2、对设备的禁止DMCAfc案也禁止生产规避技术保护措施的设备。 法案1201 (a) (2)和1201 (b)规定禁止任何人制造、进口、向公众提供和运输任何技术、产品、服务、设计、部件和零件,如果

11、它们的设计或生产主要是用来规避技 术保护措施;如果除了规避技术保护措施,它们仅仅具有有限的商业意义,如果 销售者知道它们可以用来规避技术保护措施。这两款还表明其目的是为了有效地 控制对于作品的接近和有效地保护著作权所有人的权利。当然,DMC/考虑到规避可能有合法的理由,设立了7项例外。它们是非赢利性图书馆、档案馆和教育机构的例外;法律执行、情报机关和其他政府活动例 外;反向工程的例外、加密研究的例外、父母阻止未成年人接触上色情或其他有 害内容的例外、出于保护隐私权而保护个人识别信息的例外以及安全测试的例 外。我们注意到DMCA法案对行为的禁止目的只是为了有效地控制对作品的接近 而没有涉及保护著

12、作权人的权利,这似乎为公众出于对作品合理使用的目的规避 技术保护措施提供了法律依据。45法案在1201条立法时也强调:“本条不影 响依据本卷产生的权利、救济、限制或未侵犯著作权的辩解,包括合理使用。” 这表明,有关合理使用的所有法律规定, 都将继续适用。但是姑且不谈技术保护 措施让普通公众对作品进行合理使用犹如天方夜谈,即便是出于合理使用目的对技术保护措施的规避在美国司法实践也被视为无稽之谈,这从下面两个案例中可 见一斑。第一个判例是20XX年8月由纽约州南区联邦法院判决的“ Universal city studios Inc. v. Reimerdes ”案。46原告为环球影视城等 8家电

13、影公司,他 们通常是先以影剧院上映的方式发行电影, 然后再以录像带和DVD等家庭录像片 的方式发行电影。由于DVD中的电影是数字化的,很容易被他人非法复制发行, 原告采用了“内容扰频系统”(Content Scramble System, CSS的控制访问系 统。根据CSS只有在含有解密钥匙的 DVD机或计算机驱动器中,DVD盘才可以 被观看。DVD盘的销售量每星期大约100万张以上。1999年10月,挪威的一名 少年开发了一种软件,可以解开 CSS系统的密码,从而访问、下载、复制和发行 DVD盘中的内容。一时之间,包括被告在内的许多络服务商和站都在发行或提供 DeCSS 件。在诉讼中,被告提

14、出了许多辩解,这里不作详述。其中之一是合理使用。法 院承认,由于运用了控制作品之访问的技术手段, 可能会影响对享有著作权作品 的合理使用,甚至影响到对不享有著作权作品的使用。 例如在本案中,由于原告 采用加密技术,某些可能的合理使用也变得不可能,它不仅防止了非法的使用, 也防止了合法的使用。法院对这个抗辩的回答是,合理使用指的是对作品的某些 使用不构成侵权,而被告提供规避他人技术保护措施的技术,违反了 DMC第 1201 条,合理使用是有关侵权的辩解,而不是规避技术措施的辩解,只有访问获得授 权后,传统的不侵犯著作权的辩解,包括合理使用才可以完全适用。法院还指出, 国会是有意不将合理使用的辩解

15、适用于技术保护措施,国会在考虑DMCA寸完全知道传统的合理使用制度的作用,即调和著作权所有人的专有权利和公众的利 益,国会已经在立法中采取了一系列的措施,以平衡各种利益关系。例如,规避 的行为仅仅限于该行为本身,不及于随后的访问作品的行为。 又如,法案还规定 了一些“合理”的例外等。总之,法院在有关合理使用部分得出的结论是:合理使用并不能成为规避技术保护措施的理由。另外一个案例是 1999 年 12 月 20 日的“ RealNetworks Inc. v. StreamboxInc. ” 一案。47原告是开发和销售不同版本“ RealPlayer ” 48的,它在其产 品中采用了一种被称为“

16、秘密握手”(secret hand shake )的控制访问机制。 根据该机制,当访问者试图访问某一作品时,服务器要求提供版权人授权的信息 和程序,如果服务器认可了有关的信息,就会以信息流的方式(streami ngformat)向访问者传送所要求的作品,包括音乐作品。“秘密握手”传输“信息 流”的方式有两种,即可以下载复制的和不能下载复制的,由一个“复制开关”(copy switch )加以控制。著作权人在通过“瑞尔络公司”的服务器提供作品 时,大多选择了不能下载复制的方式。被告则通过反向工程获得了“RealPlayer ”软件中“秘密握手”机制的密码, 并将密码纳入了自己生产的收 录机中。因而,当被告的收录机与原告的服务器相连接时,服务器就以为是在与“

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号