前言:我们精心挑选了数篇优质网络安全法论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词:网络知识产权;网络侵权行为;法律救济
一、国内外的研究现状,并针对现状提出保护措施
近年来,我国政府不断加大信息网络技术文化建设和管理力度,加强网络环境下的知识产权保护工作,在推进网络版权保护方面取得了明显成效:网络环境下的版权保护法律法规体系初步建立,2006年7月《信息网络传播权保护条例》正式实施;国际承诺付诸实施的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音制品条约》两个互联网国际条约也在中国正式生效,这两个条约更新和补充了世界知识产权组织现有关于版权和邻接权的主要条约《伯尔尼公约》和《罗马公约》,是自伯尔尼公约和罗马公约通过以来,新的作品形式、新的市场以及新的传播形式。1997年,美国国会又先后通过了《1997年网络着作权责任限制法案》、《1997年世界知识产权组织着作权实施法案》以及《1997年数字着作权和科技教育法案》。在此基础上,1998年10月,根据《世界知识产权组织版权条约》(WCT)的规定,美国制定并颁布了《数字千年版权法》(DMCA),从民事和刑事两个方面,对数字化网络传输所涉及到的技术措施和版权管理信息的侵权和犯罪,做出了明确规定,这样,使包括数字图书馆在内的网上着作权的保护在法律上有了严格具体明晰的界定。我国2001年新修订的《中华人民共利国着作权法》第14条规定:“汇编若干作品、作品的片段或者不构成作品的数据或者其他材料,对其内容的选择或者编排体现独创性的作品,为汇编作品,其着作权由汇编人享有,但行使着作权时,不得侵犯原作品的着作权”。尽管我国着作权法没有直接提到数据库的着作权保护,但可以把符合作品要求的数据库归入汇编作品予以着作权保护,新《着作权法》第14条就是数据库着作权保护的法律依据。
二、我国网络技术安全立法现状
1过分强化政府对网络的管制而漠视相关网络主体权利的保护
虽然我们认识到立法在维护信息网络技术安全中的重要作用,但是仍然忽视了信息网络技术安全产业的自主发展。如我国有关政府部门颁布的各类法规和规章都不约而同纷纷只强调规范秩序、维护安全,而忽视了各网络主体的权利保护。
2立法主体多、层次低、缺乏权威性、系统性和协调性
有关我国目前具体的网络立法,一方面,近年来制定了一系列法律,另一方面又相继颁布了一大批有关网络方面的专门立法、司法解释和其他规定,甚至还有数量相当庞大的各类通知、通告、制度和政策之类的规范性文件。政府管理性法规数量远远大于人大立法,这种现象导致不同位阶的立法冲突、网络立法缺乏系统性和协调性。
3立法程序缺乏民主的参与
法律、行政法规、部门规章、地方法规和规章大都为社会所有领域信息网络技术安全所普遍适用,没有一部专门的信息网络技术安全保护法案能够广泛地听取有关机关、组织和公民的意见。可以认为,我国早已认识到了信息网络技术安全立法的必要性和紧迫性。但是,从国家战略的高度看,仅靠传统的和现有的法律体系已经越来越不能满足信息网络技术发展的需要。而且,由于立法层次低,立法内容“管理”的色彩太浓,且多是行政部门多头立法、多头管理,形成执法主题多元化,更不可避免带来了法律的协调性不够,严重影响了立法质量和执法力度。因此,尽快将信息网络立法问题做通盘研究,认真研究相关国际立法的动向,积极参与保障信息网络技术安全的国际合作,统一我国信息网络技术安全的法律体系,完善信息网络技术安全保护机制,已是刻不容缓。在具体的立法模式上,则可以参照世界上信息网络技术发达的国家,如德国、美国、法国以及新加坡等国家的立法模式。可以说,计算机网络法律涉及人们社会生活的各个层面,是一个内涵与外延非常丰富的概念,它并不是单靠一个部门法就可以解决的。就我国立法的传统习惯和司法的现状而言,将信息网络技术立法在人大统一立法的前提下,可授权各个部门制定一定的部门法,在立法上成本更低、司法上更易操作。计算机网络法律的实质是由众多法律部门中有关法律、法规集合构成的法律法规群。在这方面,我们可以采用我国《立法法》来解决各法律部门之间的冲突,《立法法》明确规定了法律、法规的效力等级,规定法律的效力高于法规和规章。
我国立法的滞后决定了司法要先行一步,对于目前所产生的网上知识产权纠纷又不能坐视不理。因此,许多业内人士都在为此问题来积极想办法,以适应形势发展的需要,但是我国法律对于网上行为的界定还非常模糊,这也造成了司法实践的困难。
三、知识产权理论中的版权、专利权、驰名商标在网络下的侵权行为
也许有些人认为网络本身就是资源共享的,而且是开放型的状态,其可供进入的端口很多,只要愿意谁都可以在网上发表言论或从网上拷贝下那些根本不知道署的是真名还是假名的文章。但是,须知网络只是信息资源载体的一种形式,其本质与报纸等传统媒体没有任何区别。网络经济也同现实中的经济规律是一样的,同样要遵守共同的游戏规则,这其中就包括对网上的资源的利用问题。否则,无论对谁都是不公平的,因为,任何有价值的创造都应当获得其相应的报酬。
侵权行为集中化在网络环境下,行为人侵犯的知识产权主要集中在对版权的侵害上。一旦版权人的作品进入网络空间,网上用户便可以自行浏览、自由下载,轻易复制。版权人对其财产权甚至人身权都可能受到侵害。我们常说的网络侵权实际上经常指的是侵犯版权,但实际上网上侵犯知识产权的形式还是多种多样的。
目前网络侵犯知识产权的形式主要有:
第一,对于版权的侵犯即对于我们常说的着作权的侵犯。版权的无形性与网络的开放性特征相一致,所以导致了这种侵权方式。一方面,一些网站把别人的文字作品未经着作权人许可在互联网上公开发表,另一方面,一些报纸杂志等传统媒体从网上直接拷贝下来别人的文章而发表。这两种都属于侵犯版权的行为。
第二,利用网络搞不正当竞争。
(1)域名抢注是一种不正当竞争行为。
因特网的发展和广泛应用,加速和促进了电子商务的发展。经营者在因特网上进行交易的前提是其必须注册拥有自己的因特网地址——域名。随着信息技术的发展,域名的价值性体现得越来越明显。因此,将知名企业的企业名称、商号、或者企业的商标作为域名进行抢先注册或进行使用,或者是待价而沽,进行转让、出租等行为越来越多。1998年10月12日,广东省科龙(荣声)集团有限公司在海淀区法院吴永安抢注域名纠纷案拉开了抢注域名诉讼的序幕。由于域名的法律性质尚无明确的界定,对因域名抢注而产生的纠纷按商标侵权,还是按不正当竞争处理,至今没有一致性的意见。
(2)利用网络进行虚假宣传构成不正当竞争。
因特网作为一种新兴的传播媒介,其方便、快捷、廉价和不受地域限制的特点,越来越受到重视。许多经营者通过网络对自身及经营活动进行宣传,取得了良好的效果。但也有不少的经营者并不是本着诚实、讲信誉的原因则利用因特网对其经营活动进行宣传,而是进行虚假宣传来抬高自己,贬低其他同类经营者。
第三,商标侵权。
根据《商标法》第三十八条规定,有下列行为之一的,均属侵犯注册商标专用权:(1)未经注册商标所有人的许可,在同一种商品或者类似商品上使用与其注册商标相同或者近似的商标的;(2)销售明知是假冒注册商标的商品的;(3)伪造、擅自制造他人注册商标标识或者销售伪造、擅自制造的注册商标标识的;(4)给他人的注册商标专用权造成其他损害的。
四、存在问题
首先,网络时代的到来使传统的知识产权保护体系收到了前所未有的冲击,网络大大改变了人们的生活方式和交流方式,传统知识产权的无形性,专有性,地域性,时间性等特点,但在网络环境中基本已经都不存在了。取而代之的是网络环境下的作品数字化,公开公共化,无国界化等新的特征。传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,其传播,下载,复制等一系列的行为就很难被权利人所掌握,即使发生侵权,也很难向法院举证。网络传输的普及和应用,为权利人实现自己的权利带来了困难。权利人无法知道自己的作品被谁使用了,如果使用了,使用了多少次,很难主张自己的权利。
其次,随着网络的迅猛发展,大量的作品正在越来越多和越来越快地从传统形式(主要是纸介的形式,还包括录音、录像等形式)转换为网络形式,并上网传播,在这一过程中,不可避免地会出现作品的权利人以及传统形式的邻接权人与网络形式的传播者之间的权利冲突乃至纠纷。但是我国目前的网络知识产权保护体系尚未完善,虽然已经制定了相关法律法规来约束网民的行为,但由于法律的滞后性和保守性,立法还远远不能适应网络技术的发展速度。网络侵权行为具有涉及地域广,证据易删除、难保留,侵权数量大、隐蔽性强等诸多特点,这些问题的解决都依赖于网络技术的发展。而且对于网络技术的立法,还面临着确认难,取证难,侵权责任分担复杂等一系列亟待解决的难题。
再次,人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。我国也在把握时机,立足本国国情并努力与国际接轨,寻求一条有效的解决途。
互联网作为第四媒体,其功能之强大是其他传统媒体无法比拟的,因此,网络知识产权侵权的危害要比传统的侵权行为要大的多。首先,计算机网络的全球性和信息传输的快速性决定了网络侵权影响的范围之广,速度之快。在网络环境下,一条侵权言论可以在几秒钟之内就能传遍全世界每一个角落,其不良影响也会随之遍布全世界。其次,网络侵权责任的界定困难。最后,由于网站内容容易被更改和删除,因此涉及网络侵权的案件在审理过程中取证非常困难。
参考文献:
陶月娥.论侵犯网络知识产权犯罪[J].辽宁警专学报,2005,(6):50.
田宏杰.论中国知识产权的刑事法律保护[J].中国法学,2003,(2):147.
管瑞哲.网络知识产权犯罪研究[D].华东政法学院硕士论文,2007,(4):31.
郑成思.《版权法》(修订本)[M].北京:中国人民大学出版社,1997.
关键词:计算机网络安全威胁防范措施
1.网络安全性概述
随着计算机网络在全社会的普及,特别是Internet的飞速发展,网络技术在政府、军事、教育以及国民经济中的作用越来越重要。而由此带来的网络安全性问题也就成为一个全社会非常关注的问题。
计算机网络系统从技术上看它是一个开放系统互连环境,从应用上看它是一个资源交流和信息流通的开放环境。大量的事实让人们感受到,对于大到因特网,小到内部网和校园网,都存在着来自内部或外部的网络安全性威胁。要使计算机网络系统能够安全、可靠地运行,除了要加强对网络使用方法、使用道德的教育外,还要必须采取完善的网络安全性方面的各种技术措施。
2.计算机网络安全面临的威胁
通常时计算机网络安全构成威胁的主要因素有以下三个方面:
2.1自然因素。主要指由于地震、雷击、洪水等其他不可抗拒的自然灾害造成的损害,以及因计算机硬件和网络设备的自然磨损或老化造成的损失。
2.2操作失误。由于管理人员或操作员的操作失误,导致文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不够严谨造成的安全漏洞,用户的安全意识不够等,都会给计算机网络的安全带来威胁。
2.3外部攻击。一般可分为两种,一种是对网络进行攻击:利用操作系统或应用软件的漏洞进行攻击以破坏对方信息的有效性或完整性,另一种是网络侦察:在不影响网络正常工作的情况下,进行截获、破译、窃取以获得重要的机密信息。
3.网络攻击的方式及发展趋势
3.1拒绝服务攻击。拒绝服务攻击的主要目的是使计算机及网络无法提供正常的服务,它会破坏计算机网络的各种配置,消耗计算机及网络中各种有限资源等。这是最常见的一种网络攻击,也是最难对付的入侵攻击之一。
3.2欺骗式攻击。欺骗式攻击不是利用软件的漏洞进行攻击,而是重点诱骗终端用户进行攻击。TCP/IP协议存在着很多缺陷和漏洞,攻击者利用这些漏洞进行攻击,或者进行DNS欺骗和Web欺骗。
3.3通过协同工具进行攻击。各种协同工具的使用,可能导致泄漏机密商业数据。
3.4对手机等移动设备的攻击。近年来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其使用和传播的一些特点还没有导致大规模爆发。但随着WAP网和无线上网的发展,此类攻击也会越来越普遍。
3.5电子邮件攻击。随着电子邮件在工作和生活中的普遍使用,和用电子邮件进行的攻击也越来越多。这些攻击常常针对政府部门、军事机构及其他大型组织。
4.网络信息安全的技术保障策略
4.1加密与解密技术。信息加密是网络与信息安全保密的重要基础。它是将原文用某种特定方式或规则进行重新编排,使其变为一般人无法阅读理解的密文。当前比较成熟的加密方法有:替换加密、移位加密、序列密码、一次性密码本加密等。加密可以有效地对抗信息泄露,黑客非法访问等威胁。
4.2身份鉴别。对实体声称的身份进行惟一性识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法入侵访问、冒充、重演等威胁。鉴别的方式很多;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问等,当今最佳的身份鉴别方法是数字签名。
4.3网络访问控制策略。访问控制策略是网络安全防范和保护的主要措施,是保证网络安全最重要的核心策略之一。其主要任务是保证网络资源不被非法使用和非法访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的主要方法主要有:MAC地址过滤,VLAN隔离、IEEE802.10身份验证、基于IP地址访问控制列表和防火墙控制等。
4.4物理安全策略。保护路由器、交换机、工作站、网络服务器等硬件实体和通信链路免受非人为及人为因素的破坏和攻击。
5.网络安全防范措施
5.1 加密及数字签名技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
5.2 网络安全漏洞及入侵检测。扫描安全漏洞就是扫描网络中系统、程序、软件的漏洞。采用漏洞扫描系统对网络及各种系统进行定期或不定期的扫描监测,并向安全管理员提供系统最新的漏洞报告,使管理员能够随时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。入侵检测是通过计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其它安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。
5.3 数据备份和恢复。网络系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
5.4 安装配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
6.结束语
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
在计算机得以普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。网络在给予了我们方便和快捷的同时,也带来了一系列的法律问题;网上的著作权如何保护,网络的信息安全以及隐私权的保护等。对此,专家学者们已进行了大量的研究,而对于司法审判第一线的法官来说,网络引发的管辖问题则显得尤为重要和急迫。本文仅就网络侵权案件的管辖问题进行探讨,希望有助于这一问题的研究和解决。
一、网络空间的特性
要探讨网络案件的管辖问题,首选应当了解网络空间的特性。当然,这里所列举的特性并未囊括了网络所有的特性,而是侧重于与网络案件的管辖或知识产权保护有关的一些特征。
1全球性。Internet网络是连接全球的网络,全球性是其最主要的特性。可以看出,网络这一特性与知识产权的地域性的特点相冲突,同时也是对传统的管辖理论及法律适用的考验。
2客观性。网络空间虽然看不见,也摸不着,但它是客观真实存在的,而非虚幻的。它不能脱离这个社会而独立存在,应当受到现实社会的传统价值和标准的约束。
3交互性和实时性。网络上的行为是互动的,通过网络,你可以主动地发出信息、作出响应,也可以被动地接收信息。这与传统的媒体如电视、电影、广播不同;另一方面,网络可以实时地发送新闻和各种信息,这一点与书刊、报纸等不同,其方便快捷又胜电视、广播一筹。
4管理的非中心化。在网络空间里,没有中心,没有集权,网络上的每一台计算机彼此相连,没有哪一台是其他计算机的中心枢纽,所有计算机都是平等的。
二、传统管辖理论和网络管辖新理论
(一)传统管辖理论
传统的司法管辖理论是以地域、当事人的国籍和当事人的意志为基础的。我国民事诉讼法第29条对侵权案件的管辖是这么规定的,“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖”。
(二)网络侵权案件的管辖新理论
网络侵权案件与一般侵权案件相比,既有共性,又有一定的差异。一方面,网络侵权案件要考虑网络空间有前述特性,另一方面,网络只是一种工具、手段或新的方式,在诉讼的实体和程序上要与已有的审判实践相一致。在管辖问题上,也应考虑上述思路,做到共性和个性的统一。
针对网络的特性,在网络案件的管辖问题上产生了一些新的理论:
1新理论。该理论认为、网络的非中心化倾向表现在每个网络用户只服从他的网络服务提供商(ISP)的规则,ISP之间以技术手段,协议方式来协调和统一各自的规则。网络成员的冲突由ISP以仲裁者的身份来解决,并由ISP来执行裁决。新理论认为在网络空间中正形成一种全新的全球性市民社会,这一社会有其自己的组织形式、价值标准和规则,完全脱离于政府而拥有自治的权利,网络之外的法院的管辖当然也被否定。
对于上述观点,笔者认为:网络管理的非中心化的特点确实表现为对网络管理的困难。网络集电视、广播、电影、报刊等媒体于一身,是真正的“多媒体”,另外,网络与其他行业结合能产生新的行业,如网络与传统的旅游社合办网上旅游频道,等等。由此产生的交叉行业和新兴行业在界定和管理上将出现加大的空隙,导致传统的行政管理的力不从心。但另一方面,管理的困难并不等于无法管理和可以完全放任不管,网络空间的客观性的特点告诉我们,网络是客观真实存在的,它不能脱离于社会而独立存在。网络管理的非中心化不能否定传统的价值标准和规则,网络空间不能游离于国家、政府之外而不受约束。故笔者认为新理论是不切实际的,由此推出的否定法院管辖的观点当然也不能成立。
2管辖相对论。网络空间应该作为一个新的管辖区域而存在,就象公海、南极洲一样,应以此领域内建立不同于传统规则的新的管辖原则。任何国家和地区都可以管辖并将其法律适用于网络空间内的任何人和任何活动,其程度和方式与该人或该活动进入该国家可以控制的网络空间的程度和方式相适应。在网络空间内发生纠纷的当事人可以通过网络的联系在相关的法院出庭,法院的判决也可以通过网络手段予以执行。
管辖相对论和新理论相似,也过分夸大了网络空间的自由度,社会发展要求网络客观、有序,依靠技术解决网络管辖问题,仅是少数技术领先国家所欢迎的,而不从根本上解决问题。因此,笔者也不赞同管辖相对论。
3网址作为新的管辖基础论。此理论认为:网址存在于网络空间中,它在网络中的位置是可以确定的,且在一定时间内也具有相对的稳定性。网址受制于其ISP所在
的管辖区域,是比较充分的关联因素。因此,网址应当成为新的管辖基础。
网址能否作为新的管辖基础,这将在本文后续部分讨论,在此仅提出笔者的意见——网址不能作为管辖基础,但可作为认定侵权行为地的一种参考。
4取消侵权行为地作为识别因素的理论。该理论认为,网络侵权案件中侵权行为地的确定性很弱。如果就扩大一国范围的角度来考虑,将网络中的行为直接解释进已有的规则是可以的,这是各国尤其是技术强国愿意采取的作法,但势必造成国际司法管辖权的冲突,不利于案件的解决,也不利于建立国际司法秩序。就国际社会司法秩序的维护来看,应取消侵权行为地这一识别因素,而仅应以被告的国籍或住所地及可执行的案件标的所在地来确定一国直接的国际司法管辖权。就国内司法管辖权来看,网络侵权案件更应如此。
笔者不赞成此种观点,网络侵权案件虽然在侵权行为地的认定上比较复杂,但不能说无法确定,侵权行为地是侵权案件中侵权行为的发生地或结果地,是侵权案件的重要特征,应当作为管辖的基础。
5技术优先管辖论。这一观点主要指在国内的管辖中,由于网络发展的不平衡性,使得一些大城市的网络发展明显快于其他地方,象北京、上海和广东的一些地区,ISP、ICP集中,网络技术比较发达,有能力处理有关的技术问题,因此应当由这些城市和地区的人民法院优先管辖网络侵权案件。
该理论在网络初期发展中可能有方便审理、加快提高审判水平的优点,但从根本上看是不利于网络的进一步发展的,同时也有失公平、公正,同样不足取。
综上所述,有关网络管辖的新理论并不能解决司法实践中的问题,传统的管辖理论的基础并未动摇。
三、涉及网络管辖问题的案件分析
从现有案件的裁决可以看出对网络管辖问题的意见并不完全一致。笔者仅列举国内外的四个案例看目前网络管辖的确定原则:
1《大学生》杂志社诉北京京讯公众信息技术有限公司案1
1998年9月,原告出版了《考研胜经》一书。其后,原告发现被告所开办的首都在线网站已将该书大部分内容上网。故原告向北京市海淀区人民法院提起著作权侵权诉讼。被告以公司注册地、网站、服务器及经营地点均不在海淀区为由提出管辖异议。海淀法院将此案移送北京市第二中级人民法院审理。
这是一起较简单的网络侵权管辖纠纷,被告侵权行为只涉及向网上或称为上传,由于本案的被告住所地及侵权行为地均不在海淀区,海淀法院将此案移送有管辖权的法院审理。
2马力斯公司(Maritz,Inc.)诉网金公司(Cybergold,Inc)案2
原告是密苏里州的一家公司,被告是加利福尼亚州的公司。被告在加州拥有一个网址,并在其网址上创建了一个邮递列表3,使访问该网址的用户可以通过该邮递列表收到公司服务的信息。马力斯公司于1996年4月向密州东区法院,控告被告公司侵犯其商标权及进行不正当竞争。网金公司提出了管辖异议,认为密州法院无权管辖,但密州法院裁决对此案有管辖权。法院认为,被告网址的特性并非是被动的,因为用户可以通过邮递列表收到来自被告公司的信息。这种情况符合美国关于被告和法院所在州间“最低限度接触”4的原则,密州法院有权管辖。
这一案例在侵权行为上明显比案例1的情况复杂,被告的行为实质上是通过其网址侵犯原告的商标权及进行不正当竞争,因此网址交互性的认定是关键。在网络中,一些网址可以通过用户的登录作出相应的回复,这种网址相对于那些只能被动地被访问的网址来说,称为交互性网址。网址的交互通常可通过邮递列表、订阅网上杂志、登记注册等形式表现出来。在本案例中,被告依靠邮递列表满足了网址互动的条件,使该网址成为交互性网址。
这也是一个经常被引用来说明最低限度接触理论的案例,法院仅依靠被告交互性的网址确定了管辖权。法院认为,网络不同于传统的电话,它传递的信息可被所有想看到的人所共享,应当据此拓宽管辖权的行使范围。交互性网址满足了最低限度接触的条件,构成对原告所在地的“最低限度”的接触,因此原告所在地法院有管辖权。可以看出,密州法院过于重视网络交互的作用。
类似案件还有一些,但都是较“早期”的案例。随着网络案件的增多和研究的进一步深入,一些美国法院提出仅有交互网站,不足以判定管辖权的新观点,并逐渐的为大多数法院所接受。下面的案例就是其中的代表。
3泽普网络销售公司(Zippo.Cybersell,Inc.)诉网络销售公司(Cybersell,Inc.)案5
原告是亚利桑那州的一家公司,被告是佛罗里达州的一家公司,两公司的名称中都有“网络销售(Cybersell)”的字样。被告创建了一个网页,其中包含“网络销售”(Cybersell)的标识,一个本地的电话号码,一个发送电子邮件的邀请函以及一个超文本链接(用户能通过此链接介绍自己的情况)。原告向亚利桑那州地区法院被告侵犯其商标权。地区法院以管辖权不充分为由驳回此案,联邦上诉法院第9巡回法庭维持了该裁决。
法院认为,被告在亚利桑那州通过网络并没有任何的商业行为,被告在亚利桑那州没
有“有意图地”谋求该州的利益和希望受该州法律的保护。法院最后总结说,“简单地将别人的商标作为域名并放置在网络上,就判定该人的居住地法院有管辖权,这种说法是缺乏依据的”。原告需要证明被告有意图地将他的行为指向诉讼管辖地。
被告网址的构成符合交互特性,但法院无法仅依此判定享有管辖权。此案裁决表明,美国法院对传统的“有意获得”6理论和“商业流通”7的理论作出了新的诠释,认为这些理论也同样适用于网络侵权案件。同时认为仅依靠交互性网址不能确定管辖权,而希望通过被告行为的性质、意图来判定。
4瑞得(集团)公司诉宜宾市翠屏区东方信息服务有限公司案8
原、被告均在互联网上拥有自己的站点。1998年底,原告发现被告网站的主页在内容结构、色彩、图案、版式、文字描述等方面均与原告主页相同或类似,原告以被告侵犯其著作权和商业秘密为由向北京市海淀区人民法院。后被告提出管辖异议。海淀法院认为海淀区为侵权行为地,裁定有权管辖此案。被告不服上诉,北京市第一中级人民法院经审理认为海淀法院有管辖权,故驳回了被告的上诉。
这是国内首起网络管辖案件。一、二审法院均认为被告涉嫌通过原告网站接触原告主页内容,即认为被告复制原告主页的行为是侵权行为,故侵权行为地为海淀区,海淀法院有权管辖此案。这里的侵权行为很值得探讨,被告接触了原告的主页,就实施了侵权行为了吗?如果是这样的话,Internet网上每一个浏览者都成了侵权者了。另外,被告是否通过原告网站复制了原告主页,还不能确定(即使复制也是临时复制),因为网站主页间的抄袭,有时并不需要下载复制后再修改,也可以是手工抄在纸上,然后再据此制作成新的主页。笔者认为,本案的侵权行为是发生在被告制作完其主页后,上传到其主页之时,因此被告的侵权行为实施地应当是被告网站的服务器所在地。这个案例最值得注意的是对于抄袭网站的复制行为的判断,其理解直接关系到侵权行为地的认定。
这个案例也涉及网络侵权结果发生地的问题,是否因为网络的全球性,导致侵权的结果延及到全球的任何地方呢?答案当然是否定的。
四、网络案件侵权行为地的分析及应当注意的问题
网络侵权案件的特点,使传统司法管辖权的基础受到了冲击,这是否意味着该理论在网络侵权案件中已无法适用了?笔者认为传统管辖理论虽囿于其产生的时代背景,但其理论精髓在网络案件中仍具有生命力,只是在适用中需要结合网络空间的特性加以考虑。
分析我国民诉法关于侵权案件的管辖规定,其中所述的被告住所地比较容易理解和适用,关键在于对侵权行为地的理解,上述几个案件也均侧重于此。按照民诉法若干意见的解释,侵权行为地包括侵权行为实施地和侵权结果发生地。下面是分析网络案件侵权行为地的几个需要注意的问题:
1侵权行为应当区分积极接触和消极接触两种情况。
积极接触是指把侵权信息发送到他人网址上由之读取的情况;消极接触是指将侵权信息放于网站之上任人读取的行为。该行为可以是上传、发电子邮件等,对于积极接触案件的管辖认识比较一致,发送信息的所在地法院和被告住所地法院拥有管辖权。对于消极接触则认识不一。笔者认为,消极接触与积极接触情况不同,如果原告在诉讼所在地以“消极接触”的方式访问被告有侵权内容的网址,法院不能以此认定对案件享有管辖权。法院如把消极接触作为最低限度接触的标准来受理,势必会造成网络上任何网址的所在地都可以作为管辖地,当事人可以任意选择法院——他只要在某地上网即可。因此,这种认定显然是不合适的。
2仅存在交互性网址不能确定管辖。
将上述的消极接触再进一步分类,可分为依靠被动网站的接触和依靠交互性网站的接触。被动网站只将信息放在网站上,只能被浏览,象案例1的被告网址。交互性网站则更复杂,可以实现进一步的交互动作,象案例2、案例3中的被告网址那样,交互行为包括登记注册、邮递列表、链接留言等。从某种意义讲,交互性网址是积极接触和消极接触的结合。
对于被动网站,与上述消极接触的意见一致,访问者所在地的法院无法获得管辖权。
对于交互性网站,意见不太统一,前述的案例2、案例3分别代表了2种不同的观点,但较主要的和较新的观点是案例3所提出的仅有交互网址不能确定管辖的观点。笔者也赞同这一原则,交互网址只能作为管辖的参考,因为涉及交互网址的行为各不相同,性质千差万别,应区分各类案件的具体情况分别加以考虑。另外,由于一些案件的侵权行为是在交互网站的基础上还分别增加了实际接触(指非网络接触的情况)的行为或网络接触的行为,使得判断侵权行为更加困难。故不应一概而论。
3正确理解侵权行为的性质是确定管辖的基础。
在案例4中,侵权行为是网址复制的行为还是内容上传的行为,成为确定案件管辖的分水岭。网络侵权管辖问题上,正确理解网络中经常出现的“复制”、“临时复制”、“超文本链接”、“订阅邮递列表”等行为的性质,对正确掌握侵权行为地从而确定管辖权有着极其重要的意义。上述行为在认定上有一定的难度,甚至有一些是理论界长期争论的问题,这更需法官根据案情仔细分析,公正地确定管辖地。
4对网络案件侵权结果发生地的思考
侵权结果发生地是侵权行为直接产生的结果发生地,在网络侵权案件中,不能将其扩大到任何互联网能达到的地方。网络的全球性、交互性和实时性使网络侵权行为的影响扩大何止几倍,侵权后果也更为严重。笔者认为原告住所地应当可视为侵权结果发生地。原因在下文中专门讨论。
从上述分析可以看出,我们并不能找到一个对于所有网络侵权案件皆可适用的原则。笔者认为,正是网络侵权行为的复杂性、多样性,要求我们在分析其侵权行为地时,应当考虑不同案件的具体情况确定管辖,而不应得出使用交互性网址或实施交互行为就一定由某某法院管辖的结论。
五、原告住所地能否成为网络侵权案件的管辖基础
如前所述,众多的网络案件管辖新理论并不能真正解决实际问题,而依靠对侵权行为的分析来处理,也确实有一定的难度,难以确定统一适用的标准。那么,能否找到一种更方便、更适应网络新形势的管辖基础呢?笔者认为可以考虑将原告所在地作为网络侵权案件管辖地。其原因有三:
1从我国民事诉讼法的管辖原则来看,我国确定的一般地域管辖的原则为“原告就被告”,该原则确实在我国司法实践中取得了不错的效果,但也存在着一定的问题。实际上,“原告就被告”原则是大陆法系较早建立的一项管辖原则,但随着一些新类型的案件如知识产权案件、网络案件的兴起,其便于诉讼的目的往往不能得到实现,反而导致原告诉权无法得到保证,被告逍遥法外的后果。权利人为保护自己的权利疲于奔命,有时更得使用“诉讼技巧”,千方百计地拉上侵权产品的销售者才能达到选择法院管辖的目的,这有违于管辖原则的初衷。管辖原则的基础应当是在方便诉讼和更好的保障当事人权利等诸方面找到一个良好的平衡点。因此在法律日新月异的今天,有必要进一步完善管辖原则。
2从网络的特性看,由于侵权行为通过网络来实施,使侵权行为的影响力不断扩大,被告通过其侵权行为侵害了原告的利益,其侵权后果往往在原告所在地最为严重。同时,由于网络的可交互性,被告可以比传统的侵权行为更方便地指向原告所在地。被告的商业行为试图进入原告所在地,侵害原告权利,可以表明其愿意接受原告所在地法院的管辖,或者说被告是可以预见被原告所在地法院管辖的结果的。这些观点在美国一些判例中已有适用。笔者认为网络侵权行为的影响力更指向了原告住所地,可以考虑将原告所在地作为网络侵权案件管辖地。
3从案件的涉外因素考虑,网络的全球性不可避免地使侵权案件涉及国外被告,为便于国内原告的诉讼,维护国家的,更好地依法保护国家和人民的合法权益,原告住所地法院应当有权管辖。涉外网络案件的管辖问题是比较复杂的,它与国内司法管辖权既有联系又有区别。国际上对涉外民事案件的管辖原则主要有以下四种;(1)属人管辖原则;(2)属地管辖原则;(3)协议管辖原则;(4)专属管辖。此外,解决管辖权冲突的还有国际公约,包括双边和多边条约。对于涉外民事案件行使管辖权,是维护我国、保护我国及我国公民合法权利的重要措施。实践中,各国均根据国内立法和国际惯例,提出更加有利于保护的管辖权原则,我国已有原则包括:(1)被告在境内居住的;(2)诉讼标的物位于国内;(3)国内原告对国外被告提起的有关身份的诉讼;(4)国内发生的损害赔偿案。笔者认为,也应当将网络侵权案件包括其中。
以上是原告住所地作为网络侵权案件管辖地的三个原因。当然,确定原告住所地为网络侵权案件的管辖地,还需要立法的进一步完善或是司法解释的补充。
六、结论
网络侵权案件的管辖仍应适用民诉法侵权案件管辖的有关规定。
在分析侵权行为中,应当结合具体案情具体分析侵权行为实施地。
仅有交互性网址并不能确定原告所在地法院享有管辖权。
最后,建议完善立法,将原告住所地作为网络侵权案件管辖地。
(作者单位:北京市第一中级人民法院)
注释:
1本案资料见(2000)海知初字第7号案。
2本案资料见美国947F.supp.1328(E.D.MO.1996)案。
3邮递列表(mailinglist),又称讨论组,其组内的任何成员都可通过电子邮件的形式就某一专题互相发表意见、讨论问题、共享信息等,这个由所有成员组成的集合就称为“邮递列表”。
4最低限度接触原则,是指案件被告在法院辖区内有没有交易行为和民事侵权行为,法院要对案件行使管辖权,则被告和该法院间应存在某种最低限度的接触,这种才能满足适当程序条款和公平原则的要求。
5本案资料见美国130F.3d414(9thcir.1997)案。
6有意获得理论,是对“最低限度接触”原则的一项限制,该理论指出;在被告与法院所在地产生了最低限度接触的情况下,只有这种“接触”是被告自己的故意行为的结果,该法院才能对被告行使管辖权,该理论的本质是,被告是有意地为某种行为,以取得在诉讼所在地从事某种活动的权利,进而得到该地法律上的利益和保护。