服务器端软件侵权举证责任的分配及标准(3)
举例而言,在MDaemon邮箱软件系列案件中,由于计算机领域公知的25端口是服务器的邮件发送端口,而110则是服务器的邮件接收端口,如果该服务器上安装了邮箱软件则势必会占用该两个端口,因此,权利人可以采用Telnet命令访问目标服务器的25和110端口,进而得到目标邮箱服务器上该两端口的软件占用信息。通常25端口会反馈得到类似“220 mail.xxxxx.com ESMTP MDaemon 9.5.1”这样的信息,而110端口会反馈得到类似“OK mail.xxxxx.com POP3 MDaemon 9.5.1 ready”这样的信息。其中“mail.xxxxx.com”即指向目标服务器的域名,而ESMTP、POP3即分别为邮箱发送和接收协议,“MDaemon 9.5.1”即占用软件的名称和版本号。
(三)新型取证方式的争议和合理性
上述取证方式,由于突破性的采用计算机“命令”来取证,从开始之初即出现了各种观点和争论。笔者根据此类案件中被告方常见的几种抗辩,归纳为以下三点:
1、客观性存疑,怀疑取证的结果并非客观真实的;2、唯一性存疑,怀疑取证的结果不仅仅只有一种可能性,结果是否可以篡改;3、合法性存疑,怀疑远程登录目标服务器的方式系未经允许的非法登录,取证手段不合法。
就上述取证方法的客观性而言,被告方抗辩通常以公证书为切入点,认为公证书反馈的信息是原告通过技术手段伪造。此外,在对上述取证方法获取证据的唯一性和合法性提出质疑时,亦会提出客观性质疑。笔者以为上述取证方法的客观性毋庸置疑。
首先,上述取证手段所采用的命令都是计算机领域公知、权威、稳定明确的命令,其功能确定,无论是在谁的计算机、由谁操作,取证过程和结果都是一样的;其次,反馈的信息系计算机自动生成和反馈的,该过程并不存在人为接触并篡改的可能;最后,通常在此类案件中上述取证过程及其反馈信息都经过公证处公证,使用公证处电脑上在公证员的监督下操作,证据产生的过程以及证据形式本身都具有极高的公信力。
而唯一性,系被告方最为常见的抗辩,认为反馈信息系由其他软件篡改欢迎语伪装而成,其主要目的在于让黑客误以为所安装的软件为原告方软件,从而诱使其采用错误的攻击方法,以达到防御黑客攻击的目的。必须承认,技术是中立的,在技术上的确存在用其他软件将服务器反馈信息伪装成涉案软件的可能性。
笔者也同意仅凭服务器反馈信息达不到确定、唯一的证明标准,但若仅因唯一性存有瑕疵进而全盘否定该取证方式、否定服务器反馈信息的证明效力显然是不合理的。必须看到,虽然该证据证明力唯一性不足,但却不能否认其具有极高的盖然性。至于唯一性的瑕疵,则完全可以利用举证责任的合理分配来予以弥补。
至于合法性,被告方通常会以该取证方式是黑客手段,涉嫌非法登录被告服务器来质疑。笔者认为此抗辩全然站不住脚。从笔者在前文中阐述的取证原理及过程可知,该取证方法并未真正登录被告服务器,反而作为证据的关键信息恰恰是无法登录被告服务器而由被告服务器自动反馈的占用软件信息。鉴于并未真正登录被告服务器,也就不存在非法取证、黑客手段一说。其取证过程,形象地说仅仅是“站在门口敲了下、看了下门牌号,并未进入房间”。
三 、新型举证方式的司法运用
(一)迥异的司法观点和判决
毕竟上述取证方式是在传统举证方式上的重大突破,正如所有新生事物都会遭遇怀疑和质疑一样,各地法院对该取证方式的司法观点也不尽相同,甚至判决结果截然相反。笔者通过查阅相关生效判例发现,对于上述举证方式,各地法院观点和判决主要有如下三种类型:
1、全盘接受型
全面认可上述证据的真实性、合法性、关联性及其证明对象。(作者:吴旭华 方超强,来源:知产库)
- 业界热议录音制作者广播权 2015-06-03
- 商标评审申请及答辩 2015-05-10
- 对侵犯商业秘密行为应承担那些行政责任 2015-06-01
- 最高法司法解释:反向工程获商业秘密“合法” 2015-05-10
- 谈谈“传奇”私服及其侵犯商业秘密的性质 2015-05-29
- 软件著作权登记与取得著作权没有任何的关系 2015-06-02