干货分享丨服务器端软件侵权举证责任的分配及标准

wufei123 发布于 2024-09-01 阅读(5)

编者按:“互联网+”时代,采用计算机领域公知命令的取证方式已经出现,鉴于计算机命令功能的确定性和信息生成的客观性,此种新型取证方式具有合理性和可操作性一 、计算机软件侵权的特点(一)服务器及服务器端软件简述。

服务器,英文名为“Server”,是在网络环境中为客户机(Client)提供各种服务的、特殊的专用计算机在网络中,服务器承担着数据的存储、转发、发布等关键任务,是各类基于客户机/服务器(C/S)模式网络中不可或缺的重要组成部分。

其构成包括处理器、硬盘、内存、系统总线等,和客户机(Client)(常见的台式电脑、笔记本电脑等)架构类似而其工作原理,简而言之,类似于一个远端的数据储存和计算的中心(也是云概念中“云”之所在),用户通过通用的计算机协议(常见有http、telnet协议等)访问与该中心取得连接,经过连接、请求、应答以及信息反馈等四个具有极强逻辑性的步骤获得信息或者服务。

在网络环境下,根据服务器提供的服务类型不同,可分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等而我们在日常生活中常用的网页浏览、数据库、电子邮箱、在线游戏等服务都离不开服务器的支持所谓服务器端软件,是指能够开放网络端口,接受其他的客户端软件建立连接,并且通过此连接与客户端软件之间交换数据的软件。

这一开放特定端口,接受客户端软件连接,并通过此连接与客户端软件交换数据的行为称为“服务”(service)[①](二)服务器端软件侵权特点传统计算机软件侵权具有:1、技术性;2、羸弱性;3、隐蔽性三大特点。

所谓的技术性,显而易见,无论从软件的开发、软件侵权证据的获得以及软件侵权中的源代码比对等等,都体现了高度的技术性,没有一定的技术手段或者技术知识,无论是开发、取证还是侵权认定都难以完成而所谓的羸弱性,即指软件侵权证据的易灭失性,侵权人删除侵权软件以及清除其安装卸载的痕迹非常容易,而一旦删除就很难通过技术手段进行恢复,侵权证据将会永久灭失。

至于隐蔽性,则是指软件侵权多发生在侵权人自己的设备上和其控制的场所内,侵权行为不易发现而侵权证据也较难获得相较于普通计算机软件的侵权,服务器端软件侵权在羸弱性和隐蔽性特点上更加突出其原因主要在于:1、删除更便捷。

服务器可以通过多种计算机协议实现对其的远程登录,Windows系统中常见的“远程桌面”功能即具有该作用而一旦远程登录了服务器,即可像控制本地电脑一样控制远程服务器,远程对服务器的任何操作与亲自在服务器上操作效果完全一致。

鉴于此,侵权人可以随时随地实施删除侵权证据的行为且服务器端软件侵权有别于普通软件侵权在多台计算机上都安装有侵权软件的情况,此类软件侵权案件中,软件通常只安装在一台服务器上,因此,只需一次删除,则全部侵权证据灭失。

2、服务器托管现象较为普遍所谓服务器托管又称主机托管,是为了提高网站的访问速度,将服务器及相关设备托管到具有完善机房设施、高品质网络环境、丰富带宽资源和运营经验以及可对用户的网络和设备进行实时监控的网络数据中心内,以此使系统达到安全、可靠、稳定、高效运行的目的。

托管的服务器由客户自己进行维护,或者由其它的授权人进行远程维护[②]虽然,权利人可以通过解析服务器的IP地址查询到服务器托管的第三方公司,只是一旦去该第三方公司进行证据保全,由于其既非被告也非侵权者,在法律上并无必须配合之义务,而实践中也往往会被其以保护客户商业秘密为由拒绝。

3、服务器不一定设置在办公场所即便服务器未进行托管,基于服务器的工作原理,只需通过网络即可管理服务器,故理论上服务器可以设置在任何地方,而无需设置在办公场所实践中,出于管理、场地等因素考量,服务器所在地与办公场所不一致的情况普遍存在。

权利人无从确定服务器的具体所在地,以致根据惯常操作申请到侵权人经营场所进行证据保全往往不见服务器,无法直接进行证据保全二、传统取证方式的局限和突破(一)传统取证方式的局限性在传统的软件侵权案件中,无论是微软公司(譬如Office软件、Windows软件)、奥多比公司(Photoshop软件),还是欧特克公司(AutoCAD软件),均先提交初步的侵权证据,然后申请法院进行证据保全,进一步获得直接的侵权证据。

虽然提交的初步证据,视个案情况不同而具有多样性的特点,但整体的取证手段和模式基本上一致以微软为例,其在宁波市中级人民法院起诉的一个案件中就曾以被告公司发布的一则招聘信息作为侵权的初步证据,因该招聘信息中要求应聘者“能熟练运用Office等办公软件”,而微软从自身数据库中并未发现被告公司购买正版软件的记录。

微软据此向法院起诉并申请了证据保全,最终成功在被告公司场所保全到了其使用盗版软件的证据[③]在该种取证模式下,由于涉案软件几乎都是公司办公所必备的软件,普遍安装在员工的办公计算机上,只要法院在保全时控制被保全的办公场所,就基本可以保全到所需的侵权证据。

然而在服务器端软件侵权的情况下,这种取证模式却很难奏效在该种模式下,由于初步证据往往不足以单独证明侵权行为的成立,因此通过法院证据保全获得的证据往往是据以认定侵权成立最为关键的证据而前文已述,由于服务器不在办公场所的情况非常普遍,即便法院控制办公场所也未必能直接获取侵权证据。

且服务器均可以进行远程登录控制,在保全现场对该种恶意的远程删除行为客观上难以控制,故而侵权证据在保全过程中灭失的风险非常大(二)取证方式寻求突破由于传统取证方式的局限性,如何在服务器端软件侵权案件中采取行之有效的取证方式,便成为权利人维权的当务之急。

在磊若软件公司针对Serv-U软件维权以及奥托恩姆科技有限公司针对MDaemon软件维权的系列案件中,采用计算机领域公知的命令取证的方式,为权利人、法官以及律师提供了一个全新的思路在该类型案件中,权利人采用了Telnet、FTP、ns lookup等一系列计算机领域公知的、权威的、稳定的命令来进行举证,其中Telnet、FTP命令用以证明侵权行为存在,而ns lookup命令则用以查明涉案服务器IP地址,进而查实服务器所在地以及其实际控制人。

权利人通过在公证处进行取证操作,将全部过程以及反馈的信息予以公证,以此作为主要证据起诉对方构成侵权在此,以Telnet命令为例,详细阐述其取证原理所谓Telnet命令是一个远程登录命令,在Internet上有着广泛的应用,提供了在Internet上异质网之间传递数据和控制信息的重要办法,允许一台计算机中的程序像访问本地服务器一样访问远程一台主机内的资源。

[④]根据telnet命令,只要在计算机“运行”或者DOS命令框中依次输入“telnet-空格-域名-空格-端口”,计算机就会将这一访问请求转化成数据包,根据其自动解析的域名指向服务器的IP地址,向该服务器特定端口发送请求登录的数据包。

如果该端口已被所安装的软件占用,则服务器会自动生成一条该端口占用软件的信息,反馈给请求登录的计算机而这一系列过程,除了第一步输入“telnet-空格-域名-空格-端口”外,“数据打包—IP解析—数据传输—信息生产—反馈”均由计算机根据其程序自动生成,不存在人为篡改和控制可能。

举例而言,在MDaemon邮箱软件系列案件中,由于计算机领域公知的25端口是服务器的邮件发送端口,而110则是服务器的邮件接收端口,如果该服务器上安装了邮箱软件则势必会占用该两个端口,因此,权利人可以采用Telnet命令访问目标服务器的25和110端口,进而得到目标邮箱服务器上该两端口的软件占用信息。

通常25端口会反馈得到类似“220 mail.xxxxx.com ESMTP MDaemon 9.5.1”这样的信息,而110端口会反馈得到类似“OK mail.xxxxx.com POP3 MDaemon 9.5.1 ready”这样的信息。

其中“mail.xxxxx.com”即指向目标服务器的域名,而ESMTP、POP3即分别为邮箱发送和接收协议,“MDaemon 9.5.1”即占用软件的名称和版本号(三)新型取证方式的争议和合理性上述取证方式,由于突破性的采用计算机“命令”来取证,从开始之初即出现了各种观点和争论。

笔者根据此类案件中被告方常见的几种抗辩,归纳为以下三点:1、客观性存疑,怀疑取证的结果并非客观真实的;2、唯一性存疑,怀疑取证的结果不仅仅只有一种可能性,结果是否可以篡改;3、合法性存疑,怀疑远程登录目标服务器的方式系未经允许的非法登录,取证手段不合法。

就上述取证方法的客观性而言,被告方抗辩通常以公证书为切入点,认为公证书反馈的信息是原告通过技术手段伪造此外,在对上述取证方法获取证据的唯一性和合法性提出质疑时,亦会提出客观性质疑笔者以为上述取证方法的客观性毋庸置疑。

首先,上述取证手段所采用的命令都是计算机领域公知、权威、稳定明确的命令,其功能确定,无论是在谁的计算机、由谁操作,取证过程和结果都是一样的;其次,反馈的信息系计算机自动生成和反馈的,该过程并不存在人为接触并篡改的可能;

最后,通常在此类案件中上述取证过程及其反馈信息都经过公证处公证,使用公证处电脑上在公证员的监督下操作,证据产生的过程以及证据形式本身都具有极高的公信力而唯一性,系被告方最为常见的抗辩,认为反馈信息系由其他软件篡改欢迎语伪装而成,其主要目的在于让黑客误以为所安装的软件为原告方软件,从而诱使其采用错误的攻击方法,以达到防御黑客攻击的目的。

必须承认,技术是中立的,在技术上的确存在用其他软件将服务器反馈信息伪装成涉案软件的可能性笔者也同意仅凭服务器反馈信息达不到确定、唯一的证明标准,但若仅因唯一性存有瑕疵进而全盘否定该取证方式、否定服务器反馈信息的证明效力显然是不合理的。

必须看到,虽然该证据证明力唯一性不足,但却不能否认其具有极高的盖然性至于唯一性的瑕疵,则完全可以利用举证责任的合理分配来予以弥补至于合法性,被告方通常会以该取证方式是黑客手段,涉嫌非法登录被告服务器来质疑。

笔者认为此抗辩全然站不住脚从笔者在前文中阐述的取证原理及过程可知,该取证方法并未真正登录被告服务器,反而作为证据的关键信息恰恰是无法登录被告服务器而由被告服务器自动反馈的占用软件信息鉴于并未真正登录被告服务器,也就不存在非法取证、黑客手段一说。

其取证过程,形象地说仅仅是“站在门口敲了下、看了下门牌号,并未进入房间”三 、新型举证方式的司法运用(一)迥异的司法观点和判决毕竟上述取证方式是在传统举证方式上的重大突破,正如所有新生事物都会遭遇怀疑和质疑一样,各地法院对该取证方式的司法观点也不尽相同,甚至判决结果截然相反。

笔者通过查阅相关生效判例发现,对于上述举证方式,各地法院观点和判决主要有如下三种类型:1、全盘接受型全面认可上述证据的真实性、合法性、关联性及其证明对象此类判决,以北京市高级人民法院就奥托恩姆科技科技有限公司诉北京恒久财富投资管理有限公司计算机软件著作权侵权一案作出的二审判决为代表,案号。

(2014)高民终字1595号在该案中,原告提供的关于被告侵权的证据仅一份(2013)沪徐证经字3339号公证书,而该公证书用以证明侵权成立的直接内容,是原告通过“telnet mail.hengjiuwm.com 25”以及“telnet mail.hengjiuwm.com 110”命令所取得的含涉案软件版本信息的服务器反馈信息。

二审法院在侵权事实认定中直接确认:“本案相关的公证书表明,恒久公司未经合法授权,复制了涉案软件,构成了对奥托恩姆科技公司的计算机软件著作权的侵害,依法应当承担停止侵权,赔偿损失等法律责任”[⑤]2、一味否决型

认为计算机反馈信息不具有一一对应性,且字符不是软件代码本身,不足以证明证明侵权事实成立此类判决,以浙江省高级人民法院就磊若软件公司诉浙江双枪竹木有限公司计算机软件著作权侵权一案所做二审判决为代表,案号为。

(2014)浙知终字第106号该案中,浙江省高级人民法院认为“磊若公司在本案中据以指控双枪公司实施侵权行为的唯一证据是(2013)浙杭东证字第7007号公证书根据该公证书的内容,磊若公司使用telnet程序检测双枪公司网站服务器的21端口时,出现了‘220serv-uftpserverv6.4forwinsockready…’字符,虽然该字符与涉案软件名称存在一定关联,但该字符并非计算机程序或其有关文档,而且该字符本身也不能反映任何计算机软件的内容,在未对涉案软件和寄放双枪公司网站的服务器所装载的软件的源程序或目标程序代码进行实际比对的情况下,仅凭上述字符与涉案软件名称存在一定关联,难以认定双枪公司存在侵权行为。

”[⑥]3、理性认可型认为计算机反馈信息具有较高的盖然性,在被告无相反证据证明其未侵权的情况下,认定侵权成立此类判决,以上海市第一中级人民法院做出的磊若软件公司诉复旦大学附属肿瘤医院计算机软件著作权侵权纠纷二审判决为代表,案号。

(2014)沪一民五知终字第45号在该案一审中,一审法判决径直认定了原告提供的telnet命令反馈结果证据的唯一性和确定性,进而被告在无相反证据证明其未侵权的情况下,认定侵权成立而二审判决则对一审的认定做了纠正,转以证据盖然性作为侵权认定的突破口,认为“在案证据显示,服务器控制者可以通过修改软件的相关设置,以欺骗黑客、躲避网络袭击,这种操作在技术上是可以实现的。

在服务器控制者修改软件相关设置的情况下,运用telnet命令远程登录主机所获取的结果不一定能真实的反映目标主机上是否实际安装、使用了涉案软件因此,运用telnet命令远程登录主机所获取的结果并不具有确定性和唯一性,原审法院认定其具有真实性和确定性的结论有误,本院对此予以纠正。

但是,如果运用telnet命令远程登录主机所获取的反馈信息显示有相关软件的信息,则认定目标主机安装、使用了涉案软件的盖然性程度很高因此,被上诉人主张其修改了相关设置,则应提供证据予以证明本案中上诉人并未提供相关证据,故上诉人主张其修改了相关设置的上诉理由,本院不予采纳。

[⑦]笔者以为,上述三种司法观点以第三种“理性认可型”最具合理性:从证据本身而言,该观点兼顾了反馈信息唯一性不足而盖然性较高的事实;从举证责任分配而言,该观点也充分考虑了原被告双方距离证据的远近,并未僵化的适用“谁主张、谁举证”的原则,而是发挥了法官在个案中灵活分配举证责任,以最大程度保证个案公正的应有作用;

从客观现状而言,也充分考虑到了权利人举证的高难度,以及若全面否认通过计算机命令举证,将会导致软件侵权进一步猖獗的负面社会效应而第一种“全盘接受型”和第二种“一味否认型”司法观点均值得商榷前者在于忽略了服务器反馈信息客观上无法达到确定唯一这一证明标准的事实。

除非法院认为,该证据的盖然性达到了高度盖然性的标准,进而直接认定侵权成立,否则直接据此认定侵权成立似乎存有瑕疵而后者则为简单处理,既否定服务器反馈信息证明力的唯一性,也否定该证据具有较高盖然性的事实,同时认为要确定侵权必须经过源代码比对。

显而易见,在证据认定上此种司法观点有失偏颇同时,对于确定侵权必须经过源代码比对的观点,笔者也不敢苟同首先,软件源代码比对只有在涉及A软件是否为B软件,A软件是否抄袭了B软件的具体案情中,双方各执一词无法确定的情形下才有必要;

其次,通过其他证据譬如从服务器获取的带有侵权软件信息的安装文件、日志资料等证据材料完全可以确定侵权行为成立;最后,在权利人已经提供初步证据证明被告服务器上安装有侵权软件的情形下,即便需要进行源代码比对,负有提供涉案软件及其源代码举证义务的一方也应为被告而绝非原告,故而在被告拒不提供的情形下,应当由其承担举证不能的后果,而不应由原告承担举证不能最终被驳回诉讼请求的后果。

(二)举证责任的分配及其标准综合上述三种司法观点,最终导致同案不同判的原因,笔者认为关键在于各个法院对于证据盖然性程度认定不一以及举证责任分配职能的不一致所导致虽然“谁主张,谁举证”是民事诉讼中最基本的举证责任分配原则,但是《最高人民法院关于民事诉讼证据的若干规定》第七条明确规定:“在法律没有具体规定,依本规定及其他司法解释无法确定举证责任承担时,人民法院可以根据公平原则和诚实信用原则,综合当事人举证能力等因素确定举证责任的承担。

”该条文明确赋予了法官在个案中自由裁量,分配举证责任的权利笔者认为,法官充分运用其自由裁量的权限,合理分配举证责任,对于保障个案的正义具有重要意义当然,举证责任也并非可以由法官随心所欲地自由分配,在个案中能否实现举证责任转移,首先取决于负有初步举证义务的一方履行举证义务是否达到转移举证责任的标准。

那么,何谓举证责任转移的标准呢?基于个案中的举证责任分配属于法官自由裁量的范围,因此举证责任标准实质在于法官对于证据所证明的事实的内心确信程度,换言之即在于法官对于证据盖然性高低的内心确信当一方证据达到高度盖然性的标准时,基于法官的内心确信,可以直接推定特定积极事实的成立时,则无需进一步举证。

而当一方证据只是达到盖然性占优的标准时,法官的内心确信不足以让其径直认定待证事实的成立,此时,便需要进一步地加强法官的内心确信以认定侵权成立,或者减弱法官的内心确信以认定侵权不成立如何去增强或者减弱法官的内心确信,无疑需要更多证据加以佐证,要获得所需证据,则还是需要法官来分配举证来实现,此时应充分考虑到双方举证的难易程度以及距离证据的远近。

在服务器端软件侵权案件中,通过计算机命令取证的方式,有以下几个因素可以推导出盖然性程度很高,足以让法官将举证责任分配给被告:首先,原告通过公证的方式取证,取证内容具有较高的真实性;其次,本领域的普通技术人员可以确认,原告的取证方式通常情况下可以证明被告安装了涉案软件,除非被告自己修改了服务器相关设置;

再次,在本案审理之前,法院已经审理了大批量的采取类似取证方式的计算机软件侵权案件,在这些案件中,绝大多数被告都承认使用了涉案软件[⑧]最后,权利人远离侵权证据,而侵权人因实际控制服务器而对于侵权证据唾手可得是客观事实,。

四、 取证方式的完善(一)避免公证瑕疵由于公证证据的证明效力远大于其他的一般书证,如需以计算机命令进行远程取证,务必对取证过程公证一则可以确保证据本身的真实性和合法性,二则可以增加法官的的内心确信当然公证过程应确保没有瑕疵,笔者在办案过程中常见的可能出现的瑕疵主要有:。

1、未做“清洁性检查”,即在开始操作时未采取相关操作,以确保本地计算机没有安装涉案软件,不受浏览器缓存文件的干扰未做“清洁性检查”一定程度上会影响公证保全结果的真实性,尤其是使用自带电脑进行公证保全的情况下,风险更大(实践中,一般使用的是公证处的电脑);。

2、未公证IP地址,服务器端软件侵权,归根结底需要确定侵权服务归谁所有或实际控制,而确定服务器的唯一方法即解析服务器的IP地址如果公证保全时未将IP地址予以解析公证,即便事后解析,也难以确定其服务器IP地址是否发生过变更,无法确定侵权服务器的实际所有人。

(二)避免证据保全中的证据灭失风险由于目前各地法院对于利用计算机命令取证的举证方式态度不一,故而传统的取证方式,即申请法院证据保全尚不能束之高阁同时,基于服务器端软件可远程登录操作的特殊性,在侵权证据在证据保全过程中遭到恶意删除而灭失的风险陡然增加。

笔者在实际办案过程中就多次遇到这种情形那么如何去避免呢?笔者也总结了证据保全失败的部分经验,相信以下措施可供借鉴:1、确保案件信息不泄露首先,在起诉或提起证据保全时,及时跟法官沟通,阐明软件侵权证据的易灭失性,建议在保全时再送达起诉状副本等案件材料;。

其次,在保全现场确保知晓案件信息的人员不离开视线,敦促其不要操作手机等通讯设备,不给其通风报信的机会2、及时查验第一项措施在实践中很难保证信息不泄露,换言之,侵权软件还是有被恶意删除的风险此时,则应转换思路,在无法确保获取侵权证据的情况下,转而固定其恶意删除软件,阻挠保全的证据。

具体的方法是在到达保全现场后,在法官的见证下及时通过现场电脑进行计算机命令验证侵权信息,并将该信息予以固定在保全无果的情况下再次通过计算机命令验证侵权信息,若其在保全期间恶意删除侵权软件,势必会造成计算机反馈信息短时间内前后不一致,可以据此来推断其实施了恶意删除行为。

而一旦证实其存在恶意删除行为,根据《浙江省高级人民法院民三庭关于知识产权民事诉讼证据保全的实施意见》第二十一条第一款之规定,浙江范围内的人民法院既可以推定申请人关于侵权证据存在的主张成立,也可以降低相关事实的证明标准,或者将举证妨碍作为认定损害赔偿数额的考量因素。

3、远程保全前文已述,在涉及对服务器进行证据保全时,在办公场所无法找到服务器的情况比较普遍,这是传统证据保全的局限性但如果由于服务器不在保全现场,则认为无法保全,进而打道回府则将导致坐视证据灭失该局限其实并非不可变通,服务器可以远程登录,保全也可以通过远程登录的方式进行,只是需要对方提供服务器的账户和密码。

笔者在杭州、宁波等地已经多次通过远程登录的方法保全到侵权证据4、笔录详尽保全笔录是法官据以认定保全过程,以及判断被保全方是否存在恶意阻挠保全行为的直接证据,应当建议保全现场法官记录详尽笔者曾代理的一个案件,一审法院在进行证据保全过程中,被告公司拒不配合行为、恶意阻挠的行为非常明显,故而直接推定其侵权成立。

然而,正是因为证据保全时笔录没有做详尽,导致二审法院认为难以认定被告恶意阻挠证据保全的行为,以致该案二审至今仍未宣判五、结语笔者以为,在当前“互联网+”时代,计算机软件侵权举证也应当体现“互联网+”的精神。

在法律许可的框架内,适度允许和鼓励举证方式的创新,以便解决传统举证方式局限而给计算机软件维权大局带来的不利后果,实现个案的公平和正义,更兼顾社会效益的均衡备注:[①]http://baike.sogou.com/lemma/default/ShowLemmaDefault.e?sp=l3850180&syn=%E6%9C%8D%E5%8A%A1%E5%99%A8,搜狗百科,2015年5月10日访问。

[②]http://baike.sogou.com/v788492.htm,搜狗百科,2015年5月10日访问[③]http://www.cztv.com/zspd/jjkx/2013/07/2013-07-113944660.html,新蓝网,2015年5月10日访问。

[④] 卢爱卿、张会勇、赵征:《telnet协议的实现原理及其应用》,《计算机工程》第11期,第28卷[⑤] 北京市高级人民法院,(2014)高民终字第1595号判决[⑥] 浙江省高级人民法院,(2014)浙知终字第106号判决。

[⑦] 上海市第一中级人民法院,(2014)沪一民五知终字第45号判决[⑧] 范静波:《远程登录计算机取证的司法认定--磊若软件公司诉复旦大学附属肿瘤医院等侵害计算机软件著作权纠纷案》,《中国知识产权杂志》总第91期。

来源:律先生及作者赐稿授权知产库发布知产库干货下载回复关键词“商标解析”下载《企业运营常见商标问题解析》回复关键词“专利指南”下载《北京高院专利侵权判定指南》回复关键词“知产管辖”下载《知识产权管辖权基层法院165家名单(2015)》

回复关键词“注册流程”下载《商标注册/专利申请/版权登记/七大流程图(2015)》知产库致力于知识产权/公司法干货分享知产库编辑 /转发欢迎/转载请联系小编

亲爱的读者们,感谢您花时间阅读本文。如果您对本文有任何疑问或建议,请随时联系我。我非常乐意与您交流。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。