1. 法律中軟體侵權如何界定
如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。
關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?
筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:
一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。
二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。
三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。
四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。
五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。
不知道對你有沒有幫助。
這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。
2. 有關版權的問題,我怎樣認定軟體侵權呢
紐樂康知識產權專業為您解答:
計算機軟體的侵權行為
一般有兩種形式:內
一是復製程序的基容本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。
二是按一定的規則、順序只復制部分軟體代碼。
3. 如何認定計算機軟體侵權行為
對計算機軟體侵權行為的認定,實際是指對發生爭議的某一計算機程序與比照物(權利明確的正版計算機程序)的對比和鑒別。
一般來說,識別侵權盜版軟體有以下方法和步驟:
1、對被識別的軟體與正版軟體直接進行軟盤內容對比或者目錄、文件名對比。如果這兩者完全一致,就可以認定沒有手續而擁 有該軟體並進行使用或銷售者為軟體侵權者;如果並非完全一致,而只是大部分一致,就要在這個基礎上進行下面的步驟。在比較過程中,要注意三英寸盤與五英寸般的區別,碰到這樣的情況時,最好將比較的內容列於紙上,更方便識別。
2、安裝過程對比。對兩套軟體同時或先後進行安裝,不管其安裝使用的文件是不是相同,只需看其安裝過程中的屏幕顯示,包括軟體信息以及使用工功能鍵後的屏幕顯示等是否相同。如果雷同,則可認定這兩套軟體的安裝手段一致。
3、安裝成功後,要對其安裝後的目錄,以及各文件進行對比。跟上述一樣,進行文件比較時,首先要對的是表觀現象,包括文件名、文件長度、文件建立(或修改)的時間、文件屬性四個部分。一般情況下,侵權銷售者經過修改的軟體與正版軟體不可能在這些方面都完全一致,但是因為其修改的只是少數部分,所以兩絕大部分文件的表觀現象都應是一致的。
4、安裝成功後,要進行使用過程對比。使用過程中涉及的加密、解密過程選暫且不去管它,只是對使用過程中的屏幕顯示、功能、功能鍵、使用方法以往範例等進行對比,特別是對於屏幕顯示,要仔細對其普通文顯和下拉、彈出菜單的方位、內容、選擇項等進行對比。
5、代碼對比。計算機程序指為了得到某種結果而可以由計算機等具有信息處理能力的裝置執行的代碼化指令序列,或者可被自動轉換成代碼化指令序列的符號化指令序列或者符號化語言序列,包括源程序和目標程序。源程序指的是可以由人類理解的高級語言如C語言、FORTRAN語言等組成的代碼序列,它必須進行編譯才能被計算機所運行。一般來講,計算機軟體單獨以源程序方式向外傳播的情況較少,大多是以目標程序的形式向外傳播,而不向外公布其源程序。
4. 軟體知識產權是否侵權如何界定
源代碼僅是相似不能算作侵權。
計算機軟體侵權行為主要有:
(1) 未經軟體著作權人內的同意而發表或容者登記其軟體作品。
(2) 將他人開發的軟體當作自己的作品發表或者登記。
(3) 未經合作者酌同意將與他人合作開發的軟體當作自己獨立完成的作品發表或者登記。
(4) 在他人開發的軟體上署名或者更改他人開發的軟體上的署名。
(5) 未經軟體著作權人或者其合法受讓者的許可,修改、翻譯其軟體作品。
(6) 未經軟體著作權人或其合法受讓者的許可,復制或部分復制其軟體作品。
(7) 未經軟體著作權人及其合法受讓者同意,向公眾發行、出租其軟體的復製品。
(8) 未經軟體著作權人或其合法受讓者同意,向任何第三方辦理軟體權利許可或轉讓事宜。
(9) 未經軟體著作權人及其合法受讓者同意,通過信息網路傳播著作權人的軟體。
侵權人除了要承擔民事法律責任外,還要承當行政責任,構成犯罪的,還要依法追究刑事責任。
5. 軟體版權糾紛中對軟體侵權的認定標準是怎樣的
軟體版權糾紛中對軟體侵權的認定標準是怎樣的?計算機軟體被侵權的案件近幾年越來越經常出現在媒體、報刊上。無論是哪種著作權,都應得到法律的保護,如果有人未支付版權費,盜用他人的著作,會構成侵權。那麼在軟體版權糾紛中對軟體侵權的認定標準是怎樣的?軟體版權糾紛中對軟體侵權的認定標準是怎樣的我國司法界對軟體侵權的認定標準是怎樣的我國司法界在認定計算機軟體是否侵權所採用的標準是按照創意/表達分離原則來進行計算機軟體的保護。計算機軟體的法律保護問題,是自本世紀五、六十年代隨著計算機軟體產業的發展而產生的。對於計算機軟體進行保護的法律保護形式很多,如著作權法、專利法、商標法、合同法、反不正當競爭法等等。根據軟體的自身的特點,軟體應用於不同的目的、表達的不同的形式,可以採用不同的法律保護形式。而不同的法律保護形式,又各有其特點。1、《著作權法》保護。這種保護方式主要是根據著作權保護的基本原則,即創意/表達分離原則,來保護創意的表達。美國版權作品新技術應用全國委員會(contu)的最終報告認為:就現有法律而論,著作權法是保護軟體最為適宜的法律。在我國,著作權保護也是對軟體進行法律保護的主要途徑。但是,著作權法僅保護該軟體本身的表現形式,而不能擴大到開發軟體所用的思想、概念、方法、原理、演算法、處理過程和運行方法等。2、《專利法》保護。這種保護彌補了著作權法保護的一些不足,可以有效地保護計算機程序所體現的設計者的創意。但軟體本身不能單獨申請專利,而只能是從屬於某一個發明的組成部分。
6. 如何判斷計算機軟體侵權
計算機軟體開發過程中,除取得程序代碼這一最終成果外,還包括數據結構、版演算法、用戶界面、組織結構等權內容。因介於代碼與軟體功能之間的部分基本上還是屬於軟體開發過程中的思想,而非軟體的表達,故不屬於保護范圍。
計算機軟體侵權判斷的原則:實質相似性加接觸原則。在二者實質相似的前提下,若有證據證實被告接觸或可能接觸了軟體,一般就可以認定侵權成立。其步驟如下:
(1)對被控侵權軟體與權利人的軟體直接進行軟盤內容對比或者目錄、文件名對比;
(2)對兩個軟體的安裝過程進行對比,注意安裝過程中的屏幕顯示是否相同;
(3)對安裝後的目錄以及各文件進行對比,包括對比文件名、文件長度、文件建立或修改的時間、文件屬性等表面現象;
(4)對安裝後軟體使用過程中的屏幕顯示、功能、功能鍵、使用方法等進行對比;
(5)對兩個軟體的程序代碼進行對比。
其中,最主要的是程序代碼比對階段。目標程序同一性判斷只是軟體侵權判斷的基礎,在目標程序相同的情況下,還需進一步判斷與目標程序相對應的兩個軟體的源程序是否同一。
7. 計算機軟體著作權的侵權判斷標準是怎樣的呢
計算機軟體著作權的侵權判斷標準是怎樣的呢?(三)我國司法界對軟體侵權鑒定的認定標准 在高科技盛行的今天,計算軟體已經成為大家在生活中都會使用到的東西,但是由於計算機軟體的開發過程較為復雜,所以它也一直受到著作權的保護。那麼,計算機軟體著作權的侵權判斷標準是怎樣的呢?下面,小編詳細為您介紹具體內容。計算機軟體著作權的侵權判斷標准各國通過長期司法實踐,對計算機軟體的侵權判斷標准採用的主要方法有實質性相似加接觸分析法和抽象-過濾-比較分析法兩種等。(一)實質性相似加接觸分析法這種方法是在計算機軟體版權糾紛的處理中得到普通使用的一種軟體侵權認定方法。所謂的實質性相似主要是指兩項程序之間在形式和內容上存在著相似之處,且存在著實質性相似。實質性相似加接觸分析法的應用,首先要求對原被告雙方的軟體進行分析,一般可按照先文字成份,後非文字成份的順序進行。如果兩個軟體相似,那麼只要再認定被告接觸過原告軟體的行為成立,則侵權即可認定。即:表達相同(或實質相似)+接觸對方作品=侵犯版權法院判斷兩項計算機程序是否構成實質性相似,一般具體從三個方面考察:1、代碼相似,即判斷程序的源代碼和目標代碼是否相似;2、深層邏輯設計相似,即判斷程序的結構、順序和組織是否相似;3、程序的外觀與感受相似,即運行程序的方式與結果是否相似。對於三個方面的判斷既可以各自獨立、分別作出判斷,又可以互相關聯,綜合判斷。在具體的司法鑒定過程中,判斷被告曾經接觸過原告的版權程序,一般可以從以下幾個方面著手:1、證明被告確實曾經看到過,進而復制過原告的有著作權的軟體;2、證明原告的軟體曾經公開發表過;3、證明被告的軟體中包含有與原告軟體中相同錯誤,而這些錯誤的存在對程序的功能毫無幫助。4、證明被告的程序中包含著與原告程序相同的特點、相同的風格和相同的技巧,而且這些相同之處是無法用偶然的巧合來解釋的。(二)三步侵權判斷法(或稱抽象、過濾與比較法)本判斷法是美國CAvsAltai案中,最終由美國聯邦第二巡迴法庭確認的判定軟體侵權的最新規則。根據本規則,判斷被告軟體中的結構、順序及組織是否侵犯了原告軟體的著作權,應分三步有層次地認定,而不能不加分析地判定結構、順序和組織相似,就一定構成侵權。具體的操作方法是:1、抽象分解成不同層次,從最高層次的功能設計,到部件、子部件,再到更小的模塊、子模塊,直到最具體的程序代碼;2、對每一層次過濾出不受保護的成份;3、在相同層次上進行相似性比較,特別重視較低層次的相似,然後進行綜合評價。三步侵權判斷法主要立足於計算機程序的開發過程,注重對軟體的動態保護,主要適用於大型的計算機軟體侵權案件的判定。
8. 計算機軟體侵權中舉證責任如何確定
1、認定軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸。 實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的軟體產品。計算機軟體程序的「實質性相似」有兩類:(1)文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;(2)非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。 計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括: 1、 兩個程序產生的輸出是否相類似; 2、 兩個程序接受的輸入是否相類似; 3、 兩個程序的數據結構是否相類似; 4、 兩個程序邏輯流程是否相類似。 在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。 2、證明軟體侵權的另一個重要因素就是接觸。所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
9. 計算機軟體侵權糾紛中的侵權行為怎樣認定
對計算機軟體侵權糾紛中的侵權行為認定與責任承擔方式,主要在適用《中華人民共和國著作權法》和《計算機軟體保護條例》的規定。
《計算機軟體保護條例》
第二十三條 除《中華人民共和國著作權法》或者本條例另有規定外,有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任:
(一)未經軟體著作權人許可,發表或者登記其軟體的;
(二)將他人軟體作為自己的軟體發表或者登記的;
(三)未經合作者許可,將與他人合作開發的軟體作為自己單獨完成的軟體發表或者登記的;
(四)在他人軟體上署名或者更改他人軟體上的署名的;
(五)未經軟體著作權人許可,修改、翻譯其軟體的;
(六)其他侵犯軟體著作權的行為。
第二十四條 除《中華人民共和國著作權法》、本條例或者其他法律、行政法規另有規定外,未經軟體著作權人許可,有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任;同時損害社會公共利益的,由著作權行政管理部門責令停止侵權行為,沒收違法所得,沒收、銷毀侵權復製品,可以並處罰款;情節嚴重的,著作權行政管理部門並可以沒收主要用於製作侵權復製品的材料、工具、設備等;觸犯刑律的,依照刑法關於侵犯著作權罪、銷售侵權復製品罪的規定,依法追究刑事責任:
(一)復制或者部分復制著作權人的軟體的;
(二)向公眾發行、出租、通過信息網路傳播著作權人的軟體的;
(三)故意避開或者破壞著作權人為保護其軟體著作權而採取的技術措施的;
(四)故意刪除或者改變軟體權利管理電子信息的;
(五)轉讓或者許可他人行使著作權人的軟體著作權的。
有前款第(一)項或者第(二)項行為的,可以並處每件100元或者貨值金額5倍以下的罰款;有前款第(三)項、第(四)項或者第(五)項行為的,可以並處5萬元以下的罰款。