추상 필터링 비교 테스트
Abstraction-Filtration-Comparison test| 지적 재산. |
|---|
| 관련 토픽 |
상위 카테고리: 재산 및 재산법 |
AFC(Abstraction-Filtering-Comparison Test)는 저작권법을 적용할 목적으로 상당한 유사성을 식별하는 방법입니다.특히 AFC 테스트는 두 프로그램의 보호 가능한 요소를 비교하여 컴퓨터 프로그램의 비문자적 요소가 복사되었는지 여부를 판단하기 위해 사용됩니다.AFC 테스트는 1992년 미국 제2순회항소법원에서 Computer Associates Int.에 대한 의견으로 개발되었다. 주식회사 [1]대 알타이 주식회사그것은 미국 법원에서 널리 채택되었고 미국 이외의 법원에서도 인정받았다.
배경
제2순회항소법원은 Computer Associates Int'l, Inc. v. Altai Inc.에서 사용하기 위해 AFC 테스트를 개발했다.이 경우 Computer Associates는 운영체제 간에 쉽게 이동할 수 있도록 설계된 컴퓨터 작업 스케줄러 프로그램의 저작권 침해를 이유로 Altai를 고소했다.저작권 침해를 증명하려면 저작권의 소유권과 복사가 이루어졌음을 증명해야 합니다.이 두 번째 요건은 직접 증거에 의해 또는 통상적으로 행해지는 것으로, 1) 피고가 저작권 자료에 접근할 수 있고 2) 저작물과 피고의 [2]저작물 사이에 상당한 유사성이 있음을 증명함으로써 충족될 수 있다.두 작품이 전체 또는 부분적으로 정확한 복제품이 아닌 경우 상당한 유사성을 입증하는 것은 어려울 수 있다.제2순회법원은 이것을 가장 잘 할 수 있는 방법에 대한 이전의 지침이 거의 없다는 것을 알았다.
소프트웨어의 구조, 시퀀스 및 구성(SSO)의 상당한 유사성에 대한 주목할 만한 이전 처리 중 하나는 Whelan v. [3]Jaslow의 제3서킷에 의해 채택되었다.법원은 프로그램의 주요 기능을 아이디어로 파악하고 아이디어의 목적에 엄격히 필요하지 않은 모든 것은 표현으로 간주할 수 있다고 제안했다.알타이 법원은 윌란 방식이 "실용적인 고려에 충분히 중점을 두지 않았다"[4]고 지적하며 이 방법을 따르기를 거부했다.AFC 테스트는 이 문제를 다루기 위해 고안되었습니다.이것은 두 컴퓨터 프로그램, 특히 프로그램의 비문자적 요소 간에 상당한 유사성이 존재하는지 여부를 판단하기 위한 방법입니다.
추상 필터링 비교
AFC 테스트는 컴퓨터 프로그램의 비문자적 요소의 실질적인 유사성을 결정하기 위한 3단계 과정이다.이 과정에서는 법원이 먼저 프로그램의 추상화 수준을 확인해야 합니다.그런 다음 각 추상화 수준에서 저작권에 의해 보호되지 않는 자료를 식별하여 추가 검토에서 제외한다.마지막 단계는 앞의 두 단계에서 확인된 저작권 보호 자료만 보고 피고인의 프로그램을 원고의 프로그램과 비교하여 원고의 작품이 복사되었는지 여부를 판단하는 것이다.또한 법원은 전체 [5]프로그램과 관련하여 복사된 자료의 상대적 중요성을 평가합니다.
추상화
추상화 단계의 목적은 프로그램의 어떤 측면이 그 표현을 구성하고 어떤 측면이 아이디어인지 식별하는 것입니다.일반적으로 아이디어/표현 이분법이라고 불리는 것에 의해 저작권법은 작가의 표현을 보호하지만,[6] 그 표현의 배후에 있는 아이디어는 보호하지 않는다.컴퓨터 프로그램에서는 프로그램의 구체적인 코드인 가장 낮은 수준의 추상화가 명확하게 표현되는 반면, 프로그램의 일반적인 기능인 가장 높은 수준의 추상화는 프로그램의 배후에 있는 아이디어로 더 잘 분류될 수 있다.추상화 테스트는 [7]문학작품에 사용하기 위해 제2서킷에 의해 처음 개발되었지만, AFC 테스트에서는 컴퓨터 프로그램에 어떻게 적용될 수 있는지 개략적으로 설명하고 있다.법원은 정의할 수 있는 가능한 추상화 수준을 식별한다.추상화 순서는 다음과 같습니다. 개별 명령어, "모듈 계층화"로 구성된 명령어 그룹, 최하위 모듈의 기능, 상위 모듈의 기능, [8]코드의 "최종 함수"입니다.
여과
두 번째 단계는 저작권에 의해 법적으로 보호될 수 없는 프로그램의 측면을 고려 대상에서 삭제하는 것입니다.분석은 이전 단계에서 식별된 각 추상화 수준에서 수행됩니다.법원은 이 단계에서 고려해야 할 세 가지 요소, 즉 효율에 의해 지시되는 요소, 외부 요인에 의해 지시되는 요소 및 공공 영역에서 [5][9]취해지는 요소를 식별합니다.
법원은 아이디어에 부수되는 표현의 형태는 저작권에 의해 보호될 수 없다는 합병 원칙에 따라 효율성에 의해 지시된 요소들이 고려 대상에서 제외된다고 설명한다.컴퓨터 프로그램에서 효율성에 대한 우려는 특정 기능을 달성하기 위한 가능한 방법을 제한하고 아이디어를 달성하기 위해 필요한 특정 표현을 만들 수 있습니다.이 경우 표현은 [10]저작권에 의해 보호되지 않습니다.
외부 요인에 의해 지시된 요소를 제거하는 것은 컴퓨터 프로그램에 대한 공정한 원칙의 적용이다.이 원칙은 특정 주제에서 표현에 필요하거나 표현에 표준이 되는 요소는 [11]저작권에 의해 보호될 수 없다고 주장한다.외부 요인에 의해 결정되는 요소에는 하드웨어 사양, 상호 운용성 및 호환성 요건, 설계 표준, 서비스되는 시장의 수요 및 표준 프로그래밍 [12]기술이 포함될 수 있습니다.
마지막으로, 퍼블릭 도메인에 존재하는 자료는 저작권을 가질 수 없으며 [5]분석에서도 제거됩니다.
비교
AFC 테스트의 마지막 단계는 첫 번째 단계에서 식별되고 두 번째 단계에서 남은 프로그램의 요소를 고려하는 것이며, 각 단계에서 피고와 원고의 작업을 비교하여 두 번째 단계가 다른 단계의 복제인지 여부를 판단하는 것이다.또한,[13] 법원은 전체 프로그램과 관련하여 복사된 부분의 중요성에 대해 검토할 것이다.
AFC 수용 및 사용
알타이 사건 이후 AFC 방식이 널리 채택되었다.1992년 이후 컴퓨터 프로그램의 비문자적 측면에서 상당한 유사성을 판단하는 문제를 다루는 모든 법원은 휠란 [14]방식보다 AFC 방식을 택했다.여과 수순의 분석은 캐나다와 프랑스의 [15]법원에서 승인되었다.영국에서, AFC 테스트는 일련의 경우 승인되고[16] 승인되지[17] 않는 불명예스러운 명예를 가지고 있다.현행 영국 법은 알타이에서 시행된 AFC 테스트를 따르지 않는다.
각주
- ^ Bruce Abramson, 소프트웨어 산업 혁신 촉진: 지적재산권 개혁에 대한 첫 번째 원칙 접근법, 8 B.U. J. Sci. & Tech. 75, 123 (2002년) (다양한 법원은 두 번째 프로그램이 저작권 침해에 "충분히 가까운" 판별하기 위한 우아한 테스트를 제안했습니다.아마도 이 테스트들 중 가장 영향력 있는 것은 추상화-여과-비교 테스트일 것입니다.이것은 Computer Assoc의 제2회로에 의해 최초로 도입되었습니다. 국제 대 알타이 그리고 그 후 여러 다른 서킷에 의해 채택되었습니다."
- ^ 알타이, 39단락
- ^ 윌란 어소시에이트스 v. 재슬로 치과 연구소 2012-05-31 Wayback Machine, 797 F.2d 1222 (3d Cir. 1986).
- ^ 알타이, 72단락
- ^ a b c Jon O. Newman, 오래된 멜로디의 새 가사: The Idea/Expression Dichotomy In The Computer Age Archived 2011년 7월 23일, Wayback Machine, 17 Cardozo Arts & Ent. 691, 695-696(1999)에 보관된 "알타이"는 "복제된 것으로 알려진 프로그램의 구조를 발견하고 그 안에 포함된 각 추상화 수준을 분리할 것을 법원에 권고했습니다."이것은 프로그램을 모듈의 계층 구조로 도표화함으로써 수행되어야 하며, 각 계층은 수행하는 기능에 따라 식별되어야 합니다.프로그램을 이러한 수준의 추상화 또는 모듈로 계층화하면 Nimmer가 말하는 보호 가능한 표현과 보호 불가능한 소재를 분리하기 위한 "연속 필터링 방법"으로 넘어갑니다.우리는 의견이 말하는 "각 추상화 수준의 구조적 구성요소"가 보호 불가능한 아이디어인지 아니면 다른 세 가지 질문 중 하나로 커버되는 아이디어인지 판단하여 분리해야 한다.첫 번째는 구성요소가 "효율성에 대한 고려로 인해 반드시 그 아이디어에 부수될 수 있도록" 독재되었는지 여부이다.두 번째는 컴포넌트가 프로그램 자체의 외부 요인에 의해 요구되었는지 여부입니다.세 번째는 구성요소가 "공용 도메인에서 가져갔는지" 여부이다.일단 이러한 "여과"가 발생하면, 보호 가능한 요소가 복사되었는지 여부를 판단하고 복사된 요소의 원고의 프로그램 전체에 대한 상대적 중요성을 평가하기 위해 침해된 것으로 알려진 프로그램을 여과에서 살아남은 보호 가능한 요소와 비교한다.)"
- ^ 알타이 76단락
- ^ 알타이, 75-78단락
- ^ 알타이 81단락
- ^ 알타이, 83단락
- ^ 알타이, 85-98단락
- ^ 알타이, 100-101단락
- ^ 알타이, 101-104단락
- ^ 알타이, 108절
- ^ 렘리 2006, 54페이지
- ^ 렘리 2006, 페이지 55
- ^ "John Richardson Computers v Flanders". [1993] FSR 497.
- ^ "IBCOS Computers Ltd v Barclays Mercantile Highland Finance Ltd". [1994] FSR 275, 302.
레퍼런스
- Computer Associates International, Inc. v. Altai, Inc., 982 F.2d 693 (2d Cir. 1992).
- Lemley, Mark A.; Menell, Peter S.; Merges, Robert P.; Samuelson, Pamela (2006). Software and Internet law (3rd ed.). New York, NY: Aspen Publishers. ISBN 978-0-7355-5864-9.