深圳一公司反向研發(fā)芯片 法人侵權獲刑三年
廣東省檢察院5月30日通報,深圳某公司法人“反向”研發(fā)芯片謀取暴利,因侵犯產(chǎn)權獲刑三年,該案入選最高人民檢察院近日發(fā)布的2016年度“檢察機關打擊侵犯知識產(chǎn)權犯罪十大典型案例”。
據(jù)了解,羅開玉系深圳市某電子有限公司法定代表人。2014年4月,羅開玉以公司名義與無錫某集成電路設計有限公司簽訂協(xié)議,對正版9700USB網(wǎng)卡芯片進行仿制。
羅開玉公司出資40萬元并提供正版網(wǎng)卡芯片樣本,無錫公司法定代表人徐某、研發(fā)主管朱某組織技術人員提取數(shù)據(jù)信息,提交給蘇州某科技公司生產(chǎn)芯片晶圓,再切割、封裝為仿冒9700USB網(wǎng)卡芯片成品。
截至2015年5月,蘇州公司共生產(chǎn)交付112片該假冒芯片晶圓,每片晶圓可制作成約6500個假冒芯片。徐某將首批5萬個封裝好的仿冒9700USB網(wǎng)卡芯片成品交付給羅開玉,羅委托他人對外銷售,從中獲取暴利。
2015年2月,在深圳南山公安分局對該案立案偵查后,南山區(qū)檢察院迅速提前介入偵查,確保偵查取證及時到位,防止關鍵證據(jù)滅失。2015年6月,警方對羅開玉住址進行搜查,現(xiàn)場查扣仿冒網(wǎng)卡成品105個、半成品150個,網(wǎng)卡芯片6包等物。經(jīng)鑒定,從羅開玉處提取的芯片ROM層與正版9700USB網(wǎng)卡芯片的ROM層數(shù)據(jù)信息相似度99.998%。
辦案檢察官介紹,該案中,犯罪嫌疑人使用反向工程技術對正品芯片逐層拍照,提取、分析其中的數(shù)據(jù)信息,最終獲取芯片的整個集成電路布圖構造,這是當前侵犯計算機軟件著作權的一種新型手段,被侵犯對象是在集成電路芯片只讀存貯介質(zhì)ROM中固化的軟件著作權。
檢方在偵查階段提前介入,鑒于權利人擁有集成電路布圖設計登記證書、芯片ROM固體軟件程序著作權以及使用該芯片制成的網(wǎng)卡的驅動程序著作權三種權利,根據(jù)侵權鏈條中不同環(huán)節(jié)犯罪嫌疑人的行為和主觀認識特點,檢方建議公安機關以涉嫌侵犯著作權罪追究刑事責任。羅開玉歸案后,檢方又針對證據(jù)中存在的問題出具了較為詳細的《逮捕案件繼續(xù)偵查取證意見書》,并實時跟進和督促偵查機關取證。
2015年7月,深圳市南山區(qū)檢察院以涉嫌侵犯著作權罪對犯罪嫌疑人羅開玉批準逮捕。8月5日,警方抓獲同案犯罪嫌疑人徐某,并在徐某配合下抓獲犯罪嫌疑人朱某。2016年2月,深圳市南山區(qū)檢察院對羅開玉、徐某等3人提起公訴,期間,徐某、朱某賠償被害單位損失,與被害單位達成和解。4月7日,深圳市南山區(qū)法院以侵犯著作權罪判處羅開玉有期徒刑三年,罰金5萬元;徐某、朱某被判緩刑并處罰金。被告人上訴后,深圳市中級法院于2016年6月3日作出駁回上訴、維持原判的終審裁判。
信息首發(fā):深圳一公司反向研發(fā)芯片 法人侵權獲刑三年