33
OPCO 崇越論文大賞 論文題目: 著作權侵權防禦機制之資源配置策略 Resource allocation strategy of copyright infringement defense mechanism 報名編號:ES0057

OPCO 崇越論文大賞 論文題目: 著作權侵權防禦機制之資源配置 …thesis.topco-global.com/TopcoTRC/2015_Thesis/ES0057.pdf · 訪談。本研究以內容分析法由受訪者的逐字稿中萃取出27

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

  • OPCO 崇越論文大賞

    論文題目:

    著作權侵權防禦機制之資源配置策略

    Resource allocation strategy of copyright

    infringement defense mechanism

    報名編號:ES0057

  • i

    隨著科技不斷地進步與資通訊產業迅速地發展,企業內部採用的電腦軟體

    越趨多元與廣泛,因而電腦軟體著作權侵權也逐漸地增加。台灣企業普遍因為

    疏於著作權管理,使得企業員工缺乏著作權相關知識而使得企業面臨著作權侵

    權的風險。依據著作權法規定,企業的受僱員工因執行業務而侵犯他人著作權

    時,除了該員工必須依法懲處外,企業本身也必須連坐受罰。因此,如何透過

    智慧財產權管理來防範企業侵犯著作權,以規避法律責任的威脅是企業管理上

    刻不容緩之議題。本研究期望能透過理論與實務兩方面來萃取出關鍵的著作權

    侵權防禦作為與因應的管理模式。本研究第一階段進行文獻回顧,由文獻中彙

    整出 3 個構面與 12 個因素並設計成為實務訪談的半結構式訪談大綱,針對 5 位

    對於著作權侵權訴訟經驗較為豐富的台灣資訊通路服務關鍵主管進行面對面的

    訪談。本研究以內容分析法由受訪者的逐字稿中萃取出 27 項實務層面的著作權

    侵權防禦作為。本研究彙整文獻與實務訪談因素後,彙整出 12 項著作權防禦機

    制的關鍵作為,並設計為研究問卷,發送給 30 位負責著作權侵權防禦相關業務

    的核心主管,並以決策試驗與實驗評估法(Decision Making Trial and Evaluation

    Laboratory, DEMATEL)取得關鍵因素間的相互影響程度與重要性區別,最後利

    用網路層級分析法(Analytic Network Process, ANP)之結果作為判斷著作權防禦

    機制的資源配置順序,並提出相關建議,協助妥善地建置著作權侵權防禦機制。

    關鍵字:著作權防禦機制、內容分析法、決策試驗與實驗評估法、網路層級分

    析法。

    Key words: copyright infringement defense mechanism, content analysis,

    DEMATEL, ANP

  • i

    Abstract

    Along with progressive advancement in technology and rapid

    development of information industry, further promote the popularity of computer

    equipment in enterprises. And, increase the cases of aggression copyright in software.

    Most of enterprises are often heedless on infringement, facing the risks of copyright

    infringement’s legal duty because staff infringement. According to copyright, the staffs

    who infringe copyright when business will be punished by law and his /her companies

    have to be punished, too. Here is the question, how to prevent staff using software

    illegally through the management of intellectual property rights, avoiding the threats of

    legal duty is the first issue in business administration. This study examines managerial

    dilemmas in the area of Taiwanese enterprises’ aggression copyright. In the managerial

    view of intellectual property rights, this study builds copyright infringement defense

    mechanism for helping enterprises long-term development. First, this study examines

    related factors of copyright infringement defense mechanism from the foreign and

    domestic literature review of the managerial view of intellectual property rights,

    analyzing the current situation of industry. Next, this study discusses the factors from

    reviewing references, planning the practical interview of industry. This study interviews

    practical experts to extract related factors by using content analysis, finding the key

    factors of copyright infringement defense mechanism. Third, this study uses decision

    making trial and evaluation laboratory to get the inter-influence level and distinguish

    the importance of key factors. Finally, this study uses the result of analysis network

    process to distribute resource and order works at each section of copyright infringement

    defense mechanism. This study’s result can provide relevant suggestions to help

    enterprises legal, safely use other’s copyright and avoid aggression upon other’s

    copyright.

    Key words: copyright infringement defense mechanism, content analysis,

    DEMATEL, ANP

  • 1

    第一章 、緒論

    在越趨於激烈的全球競爭環境下,台灣企業若未妥善地進行智財權管理,在

    面對他國企業提出的智慧財產權侵權訴訟官司時,經常會因為難以支應鉅額的賠

    償費用而喪失競爭力,甚至可能因此而被迫退出市場。台灣企業必須要正視智財

    權訴訟是一種企業競爭的手段(陳國慈,2004),智財權制度管理不佳的企業,

    將面臨越來越嚴峻的競爭威脅與考驗(Hane,2006)。

    目前國際型大企業以智慧財產權優勢,透過行使查緝侵權與提起侵權訴訟,

    使企業經營者面臨龐大的壓力,而提出的索賠金額與項目更是逐年增加,以致企

    業亟須建立智財權管理制度予之因應(資策會 MIC 智慧財產權研究小組,1993)。

    因此,智慧財產權管理制度是否完善已經是攸關產業競爭勝敗的關鍵(陳國慈,

    2004)。

    隨著企業資訊電子化,電腦軟體成為企業重要的經營管理工具。在智財權管

    理機制中,電腦軟體的管理主要是屬於著作權管理的範疇。近年來台灣企業在著

    作權方面的侵權訴訟案件逐漸增加。主要原因在於台灣企業在電腦軟體相關的著

    作權法律觀念尚未同步跟上企業資訊化的腳步,因此,經常因為欠缺因應的電腦

    軟體著作權侵權防禦機制而在面臨軟體公司的侵權訴訟時,任由軟體公司主張求

    償而無所適從(資策會 MIC 智慧財產權研究小組,1993)。

    隨著台灣資訊產業蓬勃地發展,電腦軟體著作權侵權爭議也逐漸成為企業競

    爭的工具,其激烈的程度已經不亞於業務上的競爭。然而,台灣企業目前在著作

    權管理機制尚未健全。在企業不慎侵害他人著作權時,著作所有權人通常採取司

    法程序提起侵權訴訟,然而,大多數的台灣中小企業缺乏著作權侵權管理機制,

    使得在面對曠日廢時的著作權涉訟案件與侵權後果時,造成可觀的營運耗損(周

    天、呂瑋卿,2000)。因此,如何妥善地配置企業資源以建立著作權侵權防禦機

    制,來協助企業規避與因應著作權侵權的訴訟,儼然成為台灣企業在管理上所關

    注的議題。

    本研究期望能透過理論與實務兩方面來萃取出關鍵的著作權侵權防禦作為與

    因應的管理模式。本研究第一階段進行文獻回顧,由文獻中彙整出3個構面與12

    個因素並設計成為實務訪談的半結構式訪談大綱,針對5位對於著作權侵權訴訟

    經驗較為豐富的台灣資訊通路服務關鍵主管進行面對面的訪談。本研究以內容分

    析法由受訪者的逐字稿中萃取出27項實務層面的著作權侵權防禦作為。本研究彙

    整文獻與實務訪談因素後,彙整出12項著作權防禦機制的關鍵作為,並設計為研

    究問卷,發送給30位負責著作權侵權防禦相關業務的核心主管,並以決策試驗與

    實驗評估法(Decision Making Trial and Evaluation Laboratory, DEMATEL)取得關鍵

  • 2

    因素間的相互影響程度與重要性區別,最後利用網路層級分析法 (Analytic

    Network Process, ANP)之結果作為判斷著作權防禦機制的資源配置順序,並提出

    相關建議,協助妥善地建置著作權侵權防禦機制。

    第二章、文獻回顧

    第一節 智慧財產權管理制度

    ㄧ、現行智慧財產權之管理情形

    智慧財產權管理有其專業特性,必須有專責人員與單位去負責管理相關的法

    律行政業務,私人企業因業別不同、管理組織架構不同、規模不同、對智財權管

    理目的互異,幾乎找不到相同的管理情形(黃俊英、劉江彬,1998)。

    智慧財產權管理制度能成功的核心是具有合適的人才,但因欠缺足夠培訓機

    構,具備法律、技術和管理背景的合適人才極端短缺,此是建立智財權管理的一

    個迫切的問題(Wang and Hwang, 2012),有了適合的人才,方能訂出適合企業

    合適的智財權管理制度。

    台灣的中、小型企業,較沒有豐富的資源,大都無智財權組織編制與專業人

    才,因此在實施甚至於建立智慧財產權管理制度上確有其難度(資策會 MIC 智慧

    財產權研究小組,1993)。針對目前台灣企業對智慧財產權的管理情形說明如下:

    (ㄧ)、由技術部門兼管智慧財產權

    (二)、由一般法務部門兼管智慧財產權

    (三)、設立獨立部門掌管智慧財產權

    二、逐步建立智慧財產權管理制度

    針對如何逐步建立智慧財產權管理制度,建議如下:

    (ㄧ)、首先應要有人員編制

    (二)、要訓練管理人員具備智慧財產權之知識

    (三)、智財權資訊諮詢管道制度

    (四)、智慧財產權組織編制

    (五)、管理者支持

    基於企業各部門與智財權皆有聯結,管理者支持智財權教育宣導是智財權管

    理制度持續落實的關鍵,決策層負責企業的智財權管理方針(周天、呂瑋卿

  • 3

    2000)。

    三、智財權管理制度之員工管理、教育訓練、管理範疇

    現行企業管理建立的智財權管理制度,包含員工管理、教育訓練、管理範疇

    說明如下:

    (ㄧ)、員工管理制度

    就智財權角度,員工管理旨在調查員工之教育、背景及各種義務等,進行事

    前保險、事後避險的動作,管理單位應注意的管理面:面談紀錄、聘雇合約都須

    特別強調聘用人才的義務釐清,故對於未雇用前的接觸面談階段,必須建立起雇

    用前的遵守智財權宣示制度,藉以使未來的工作夥伴能夠充分瞭解公司的智財權

    保護政策,也讓其知悉智財權相關的規定與所要簽署的智財權宣示切結書文件的

    內容與意義,企業從面試到錄取新進同仁於組織內服務,宣導都須遵守智財權管

    理制度(周天、呂瑋卿,2000),(陳家駿、古清華、周延鵬,2000)。

    (二)、員工教育訓練

    教育訓練向為企業培訓人才不可或缺的手段,研究結果顯示:法律制裁、教

    育訓練、附加價值、調低售價可以改善智財權侵權行為,其中教育最為有效

    ( Jeong & Khouja, 2013)。

    (三)、智財權管理制度之管理範疇

    1. 電腦資訊管理

    所謂電腦資訊管理係指提供管理資訊服務以支援各部門的功能與服務,亦即

    以電腦作業為骨幹,蒐集企業內外相關資訊加以系統整理提供管理工具,可分為

    三個層次:(1)基層:資料處理;(2)中層:資訊管理;(3)頂層:決策支援

    (周天、呂瑋卿,2000)。

    2. 安全管理制度

    企業的安全管理制度係針對容易流失企業機密與重要文件的設備的使用與機

    密文件的管理為設計重點(周天、呂瑋卿,2000)。

    3. 文件管理制度

    文件管理係智財權涉訟時勝敗的關鍵因素:舉證之所在,故設置文件管理制

    度係指針對重要智慧財產權相關文件所進行之管理,應特別注意智財權相關文件

    的保存年限與一般公文件迥異(周天、呂瑋卿,2000)。

  • 4

    第二節 智財權之保護、策略

    ㄧ、智財權之保護

    智財權之保護,關鍵在爭能有效達成事先的預防。而預防方式應包括兩方向:

    ㄧ、如何預防智財權被他人侵犯;二、如何避免侵害他人之智財權。(陳國慈,

    2004)。智財權被侵害與侵權的爭議產生,大都因受僱員工為外部利誘而蓄意之

    竊取或洩漏;或屬無意間的疏失所致,員工對著作權侵權的無感、無視所造成。

    既是蓄意之行為,自可依具體事證,追究其法律責任;若是員工疏失的防犯需賴

    保護防禦機制之建立(陳國慈,2004)。

    智財權保護防禦根本在於徹底落實全體員工智財權教育訓練,並輔以平日稽

    核的落實,茲將執行面說明如下。

    (一)、由上而下推動員工教育訓練與稽核系統

    決策層由上而下高層主管參與,往下推動員工智財權教育訓練,再者稽核系

    統要能經由調查及稽核發現是否有違反的事件,必須定期稽核與教育員工。

    (二)、明確告知定義、範圍及限制規定

    一般員工之洩密與侵權情形,多為無意間之疏忽所致。究其原因,不外乎大

    部分員工並不瞭解,一旦侵權可能造成之後果以及企業連帶的傷害與所要保護之

    智財權之定義、範圍(陳國慈,2004)。因此,企業應與員工規範聘僱合約,藉

    由教育訓練讓員工瞭解。

    (三)、嚴格執行門禁管制

    一般企業經常忽略卻是關鍵處,智財權保護不足與侵權事件,有部分是因門

    禁管制虛有其表致使,對於人員進出狀態之監控管制應切實執行,若實事求是做

    好門禁管理,其實是蠻有效的管理措施(陳國慈,2004)。

    (四)、資訊系統管理

    資訊科技進步藉由電腦可於網路的搜尋所需雙向傳輸資料,公司可能因此流

    失重要之機密,且同時被下載未授權非法的軟體程式,另外企業普遍以電腦於網

    路儲存檔案資料,有被竊取風險,甚至夾帶未知侵權與否的軟體而不知,故,作

    好資訊系統管理,確保企業資訊系統安全是企業必要的措施(陳國慈,2004)。

    二、智財權之策略

    台灣企業處在一個競爭快速的智財權環境,擁有能因應環境變化的智財權策

    略是必要的,因有一合適的智財權戰術策略引領,才能因應通行全球市場的智財

  • 5

    權防護壁壘,目前企業必要進行的智財權策略:

    (ㄧ)、保護性策略

    智財權策略目標,就是保護企業行為上之自由,對一個企業而言,增加企業

    行為上之自由,等同增加企業競爭力。為了達到智財權保護性策略的目標,在訂

    定智財權策略時,應以智財權的保護為目標及避免侵害他人的智財權,同時避免

    洩漏自己及客戶的智財權。

    (二)、面對侵害指控之因應策略

    一個企業在智財權競爭的市場上,不管防備的工作、保護的工作做得再完整,

    有一天也有可能會被告,但被告不一定會被判有罪,此觀念是一定要具備的常識。

    關鍵不在於被告的開始,而是在如何讓訴訟合理的結束;所以事前的因應策略制

    定的越完善,面對訴訟的未來會更踏實,也會較接近好的結果。企業必需擁有一

    套自身合適的智財權策略與專業的法律團隊包含外聘專業人才,在面臨被指控侵

    害他人智財權時,可以有效的負責一切談判和訴訟程序,避免影響企業常態運作

    (陳國慈,2004)。

    (三)、對照國際智財權策略

    美國的智財權策略以利潤中心為導向,以智財權的收入作為主要的業務表現,

    呈現強勢作風,重視智財權數量、品質與運作的多重要求,尤其是研發成果與技

    術文件的積極利用。日本的智財權策略長於細緻經營,側重管理辦法、表單的導

    出,強調制度的妥善運作,呈現較傳統守勢作風,重視研發團隊的合作、智財權

    的累積與授權等運作模式(周天、呂瑋卿,2000)。

    研究證明,以政治體系來講,在較民主的制度下,法治上對智財權有較多的

    保障,相對企業會願意以強化智財權讓企業獲益。(Laplume, Pathak & Xavier-

    Oliveira,2014)。ㄧ個不成熟的智財權法治體系,相對是會阻礙智慧財產權的發

    展( Cao,2014)。台灣政治體系與美日兩國相近且也是民主自由的法治國家,

    而且台灣企業向以靈活、彈性的管理風格於國際市場勝出,台灣企業發展智財權

    若能從美日兩國的發展軌跡過程中,找出適合自身的智財權策略,見賢思齊,台

    灣要擠身國際智財強權之列,應是指日可待(周天、呂瑋卿,2000)。

    第三節 著作權之侵權行為、侵權後果

    ㄧ、著作權之侵權行為

    科技資訊產業快速發展,促使電腦設備的普及,也造就電腦軟體著作權侵權案

    例的增加,ㄧ般企業常因無意間疏失與疏於防範,因僱員侵權而需面對著作權侵

    權的法律責任風險( Jr & Im, 1997),依著作權規定,企業的受僱員工因執行業

  • 6

    務而侵犯他人著作權時,除了該員工必須依法懲處外,企業本身也必須連帶罰金

    處罰(資策會 MIC 智慧財產權研究小組,1993),企業為避免侵權的威脅,如何

    防範員工於企業內非法使用電腦軟體,是企業管理刻不容緩之議題。

    企業經常在未經確認合法軟體授權的情況下,放任員工使用電腦軟體,而構

    成電腦軟體侵權的行為,所以電腦軟體侵權是目前企業較常見的著作權侵權案例

    (資策會 MIC 智慧財產權研究小組,1993)。使用電腦設備已是現行企業無法避

    免的企業工具,而電腦軟體又是電腦設備運作的關鍵,一般而言電腦軟體係指電

    腦程式,著作權問題大都是有關電腦程式所產生的法律爭議,著作權侵權行為描

    述散諸於各文獻中,茲將常見電腦軟體著作權的常見侵權行為整理如後:

    ㄧ般企業常在未經授權的情況下而有下列可能的侵權行為(資策會智財權研究

    小組,1993):

    (ㄧ)、製造盜版軟體﹔(二)、出租或銷售盜版軟體﹔(三)、單純陳列、

    持有、交付盜版軟體﹔(四)、單純使用盜版軟體﹔(五)、為銷燬備檔或修改程

    式﹔(六)、侵害軟體著作人格權﹔(七)、拷貝重製他人任何型態受保護之碼、

    程式或手冊﹔(八)、抄襲或重製之軟體不問係從螢幕、碼紙、磁帶、盤帶、

    ROM 等及其他任何媒體皆可構成﹔(九)、將他人軟體複製於軟性磁碟片、電腦

    硬式磁碟機內或於網路上不當使用﹔(十)、任意將他人程式或碼改成其他電腦

    語言之程式或碼而欠缺原則性者﹔(十一)、擅自將碼與碼之間的轉換﹔(十二)、

    擅自翻譯他人之軟體書籍(包括操作手冊)﹔(十三)抄襲他人電腦螢幕上所顯

    示出有著作權的書面設計及圖形﹔(十四)違反合約之規定(例如再授權之禁

    止)﹔(十五)未經軟體廠商書面同意,以任何形式複製該程式及其他軟體資

    料﹔(十六)、未持有網路版本證明,及未經授權而將該套軟體用於網路上﹔

    (十七)、未經軟體廠商授權,任意出租、再授權、轉換軟體及其複製磁片﹔

    (十八)在程式上進行修改、解碼還原工程或任何更改原始程式設計系統上的鎖

    定與解除鎖定,如合約中註明係禁止,亦應注意違約。

    二、著作權之侵權後果

    企業若侵害他人之著作權,將導致其企業嚴重負面後果,因著作權人通常採

    取的策略,係以利用司法保全程序、提起訴訟或行政救濟程序等迫使侵權行為人

    與之和解或威脅性的行動。(陳國慈,2004),多數台灣中小企業因缺乏有經驗

    的著作權侵權防禦相關人才,面對曠日廢時的涉訟案件,造成營運耗損與企業形

    象減損的後果都是非常可觀的(周天、呂瑋卿,2000)。

    而且自訴訟提起開始,往來供應商,與銀行機構,尤其是客戶將對該企業經

  • 7

    營信心面存疑,常態運作即受影響。ㄧ旦被法院認定有侵權事實,除賠償著作權

    人之實際損失外,若法院認定其為故意侵權時,另可能須支付該智財權人以其實

    際損失倍數計算之懲罰性賠償金,此將形成經營企業之沉重財務負擔(陳國慈,

    2004)。

    著作權人的受損權利,依著作權法規定,侵權人會有民事、刑事及行政三種

    被求償的侵權後果,著作權侵害人會有民事賠償風險、刑事責任風險、行政承擔

    風險,茲分述如後:

    (一)、民事賠償風險

    侵權人最後可能被求償鉅額賠償費用,得依法被請求賠償的額度,為著作權

    人所受的損害及所失的利益,並必須將判決書內容的全部或一部分,登載在新聞

    紙或雜誌,如此將遭致侵權人的企業形象大大受傷並呈受鉅額財物索賠的壓力。

    (二)、刑事責任風險

    一般是採取告訴乃論罪,也就是權利人必須提出告訴,檢察官才會追究侵害

    人的刑責。但以侵權盜版等為業的人及對侵害死亡著作人的著作人格權的行為,

    則採公訴罪。

    (三)、行政承擔風險

    著作權的權利人可以在繳交相當於海關核估進口貨物完稅價個或出口貨物離

    岸價格的保證金後,向海關申請查扣侵害著作物的輸入或輸出品,造成企業停擺

    的極高風險(資策會 MIC 智慧財產權研究小組,1993)。

    第四節 著作權侵權防禦

    企業高度資訊化含蓋各層面,電腦軟體已為企業不可或缺的工具。然而近年

    來在智慧財產權保護聲浪的大力衝擊下,但企業對合法使用軟體著作權觀念卻未

    同步跟上,不理解如何合法使用電腦軟體,以致動輒得咎,一般中小企業欠缺侵

    權防禦的觀念,常任由軟體公司主張求償而無所適從(資策會 MIC 智慧財產權研

    究小組,1993)。

    一般而言,企業使用的電腦軟體係指電腦程式、程式描述及輔助資料,電腦

    程式著作:包括直接或間接使電腦產生一定結果為目的所組成指令組合之著作

    (陳家駿,1993)。企業侵犯著作權問題,大都是有關使用電腦程式所產生的法

    律爭議,茲嘗試從合法使用電腦程式的程序中,歸納出針對電腦軟體著作權侵權

    防禦作法:

    ㄧ、對人員教育與訓練

  • 8

    (ㄧ)、只有因使用機器之需要,而修改該軟體程式,但經修改之程式限於

    該所有人自行使用;(二)、為備用存檔之需要而重製該程式,但重製之程式限於

    該所有人自行使用。該備份重製之行為須經電腦資訊管理單位同意才行;(三)、

    個人合法軟體想要在公司內部使用,須先報請核准;(四)、使用者不得將企業內

    部合法授權軟體攜出、複製、出售、或出租給他人使用;(五)、單位所採購電腦

    軟體俱屬企業資產,不得佔為己有;(六)、非法未授權軟體不得帶進公司內使用,

    違者除自付其責外,ㄧ經稽核疏失依規定懲處(周天、呂瑋卿,2000)。

    二、電腦軟體管理、軟體稽核與資訊管理制度的執行

    電腦軟體管理、軟體稽核與資訊管理目的在提升企業運用電腦的效益,防止

    企業涉法的可能性,而訂出企業內部人員不同的權責:(ㄧ)、使用者:必須確認

    人員,使用者保證不使用非法軟體,制作員工智財權簽核切結書,請員工簽名切

    結,亦為擔保不侵權行為,依軟體稽核辦法定期軟體稽核,一經查核有侵權軟體,

    必須查明來源並做適當人員懲處留做案例,並警示員工,宣示公司落實智財權管

    理的決心;(二)、執行資訊管理的人員:負責企業內部的電腦軟體需求、申請與

    審核作業,負責原版軟體的採購與權利證明保管,軟體的安裝與維護,數量控制

    (單機或網路版),正版軟體保管與備份、升級作業,管理合法軟體之使用;

    (三)、負責智財權管理之單位與人員:負責定期、不定期電腦軟體使用之稽核、

    與人員進出門禁實施軟體安全檢查(周天、呂瑋卿,2000)。

    三、電腦設備使用與相關文件留存之管理

    (ㄧ)、軟體使用現況調查;(二)、定期、不定期進行軟體查核(並留存稽

    核報告);(三)、建立軟體使用資料:如使用人、購買日期、證明文件存放處;

    (四)、軟體相關資料保管:收據、出貨單、授權契約、保證書(五)、必須於電

    腦設備上標示註明:若有非法軟體,由該電腦使用者付完全法律責任(喻幸園,

    2001)。

    本研究從以上文獻,由智財權管理角度探究著作權防禦機制所歸納出的因

    素,並將其相似的因素整合在一起,分別有智財權管理制度、智財權組織編制、

    智財權人才培訓、軟體管理、軟體稽核、侵權懲處、設備標示、資訊系統、員工

    教育訓練、僱用契約制度、國家政治制度、管理者支持,將相關文獻資料中的所

    考量的各項因素彙整出如表 1。

    表1 著作權侵權防禦機制的考量因素

    因素/學者 A B C D E F G H I J K L M N

    1. 智財權管理制度 ● ● ● ● ● ● ● ● ● ● ●

  • 9

    第三章、研究方法

    本研究共分四階段進行,首先,依據國內外文獻回顧與產業現況,由智財權

    管理角度,蒐集著作權防禦機制的相關因素,接著與資訊通路產業界的專家進行

    訪談,以內容分析法分析對訪談的訊息內容進行類目量化處理萃取出訪談後的因

    素加以彙整,匯整出著作權侵權防禦機制的關鍵因素。第三階段以決策試驗與實

    驗評估法(Decision Making Trial and Evaluation Laboratory, DEMATEL)取得關鍵因

    素間的相互影響程度與重要性區別,最後利用網路層級分析法(Analytic Network

    Process, ANP)之結果作為判斷著作權防禦機制的資源配置順序。

    本研究首先依國內外文獻探討,由智財權管理角度,蒐集著作權防禦機制的

    相關因素,整理出「著作權侵權防禦機制」架構表。在準則因素方面,由國內外

    相關文獻彙整出「著作權侵權防禦機制」架構圖,歸納於下表2與圖2所示。著作

    權侵權防禦機制準則因素,包含智財權管理制度、智財權組織編制、智財權人才

    培訓、軟體管理、軟體稽核、侵權懲處、設備標示、資訊系統、員工教育訓練、

    僱用契約制度、國家政治制度、管理者支持。

    訪談內容為半結構式的問題,針對貴公司的使用現況進行訪談,針對電腦資

    訊通路廠商進行訪談,包括由智財權管理角度,探究著作權侵權防禦機制進行訪

    談決定建構的主要因素,利用內容分析的資料需要完整且正確的訊息,因此可藉

    2. 智財權組織編制 ● ● ● ● ● ● ● ● ●

    3. 智財權人才培訓 ● ● ● ● ● ●

    4. 軟體管理 ● ● ● ● ● ● ●

    5. 軟體稽核 ● ● ● ● ● ● ●

    6. 侵權懲處 ● ● ● ●

    7. 設備標示 ● ● ●

    8. 資訊系統 ● ● ● ● ●

    9. 員工教育訓練 ● ● ● ● ● ● ● ●

    10. 僱用契約制度 ● ● ● ● ● ● ● ●

    11. 國家政治制度 ● ●

    12. 管理者支持 ● ● ● ●

    A: Jr & Im(1997)

    B: Hane(2006)

    C: Wang and Hwang (2012)

    D: Gassmann et al.(2012)

    E: Jeong & Khouja(2013)

    F : Sukarmijan & Sapong

    (2014)

    G: Laplume et al.(2014)

    H :Cao(2014)

    I:資策會 MIC 智財權研究小

    組(1993)

    J:陳家駿(1993)

    K:陳家駿等人(2000)

    L:周天、呂瑋卿(2000) M:喻幸園(2001)

    N:陳國慈(2004)

  • 10

    由訪談的逐字稿進行內容分析。

    本研究的訪談大綱主要問題包括:企業曾遭遇過的智財權侵權糾紛與類型;企業

    的訂智財權(著作權)管理制度;企業在實施著作權管理制度過程中曾遭遇的困難/

    障礙;企業制定著作權管理制度的目的為何;企業目前的著作權侵權防禦機制;

    企業在制定防止侵權防禦機制時會考量的因素;企業制訂著作權管理辦法時所採

    取的管理策略等。

    一、內容分析法

    本研究之第一階段透過文獻彙整出著作權防禦機制可能的考量準則因素,透

    過與業界專家進行訪談,以內容分析法萃取著作權侵權防禦機制的關鍵因素。內

    容分析法主要是以依據受訪者對於研究本身提供口頭上之訊息,因此,對於本研

    究具有決定性的作用,本研究以此方式對受訪者的訪談內容進行類目量化的處理,

    再以編碼員對訪談的內容進行編碼,最終,萃取出著作權侵權防禦機制潛在的因

    素,再透過內容分析法增加因素的準確性。

    本研究在每次的訪談過程中,至少會有兩人參與訪談,一人與專家進行訪談

    過程,一人則在旁確認各項構面之因素是否有提及,如未提及,會以不同的方式

    詢問受訪者的想法與意見,以確保訪談內容的完整性。第一階段訪談設計,其訪

    談內容皆以半結構式的問題,在詢問的過程中,一位訪談者會專注於確認每項因

    素是否有提及,如未提及,會以問項的方式詢問這項因素是否重要。本研究於進

    一步探究產業於著作權侵權防禦機制的過程中,將會考量的因素,訪談範圍依資

    訊通路產業在企業實務的過程中,企業會考量的因素及個人實務累積之經驗。

    訪談主要的研究對象為電腦資訊通路產業之專家,其背景領域以電腦資訊產

    品通路商相關人員為主,計劃以國內企業順發電腦、上震科技、和亞資訊、康耘

    科技、茂訊電腦之公司負責人或營業主管等具公司決策管理權限的人員為主,目

    的為實地獲取人員對著作權的認知程度,因該層次人員都是由於其背景領域,於

    業界具有公正性及客觀的技術評選價值的參考指標,因此設定為本研究主要的專

    家對象,對公司內部建立著作權侵權防禦機制有重要之影響,並可進一步確認評

    選因素。

    透過實地訪談五家資訊通路之業界專家,以口頭問答的方式,了解目前企業

    著作權侵權防禦機制在意之因素,訪談設計為主軸進行訪談,訪談開始前,徵求

    受訪者接受錄音之意願,訪談結束後,將錄音之內容進行逐字稿的製作,總計五

    篇逐字稿予以編碼員進行編碼。接著內容分析法之編碼步驟,王石番(1991)提到

    編碼員至少需有兩位。在編碼過程中,為了降低研究者個人主觀涉入所造成的誤

    差(Krippendorff, 2004),因此本研究選擇五位編碼員,再依逐字稿中的內容萃取

    語幹,並歸類至類目中,由於本研究於此階段主要探究著作權侵權防禦機制的關

  • 11

    鍵因素,將其萃取出的語幹(一句或是一段具有意義的話)做為衡量的單位,評選

    準則涵蓋各方面的語意。

    四、決策試驗與實驗評估法(DEMATEL)之研究設計

    依據文獻回顧與內容分析法的結果,取得關鍵準則因素,包括:智財權管理

    制度、智財權組織編制、智財權專才委外、軟體管理、軟體稽核、侵權懲處、設

    備標示、資訊系統、員工教育訓練、僱用契約制度、國民法治素養、決策者典範

    與支持。

    本研究由文獻回顧與內容分析法取得的準則因素,這些因素經過編碼員長期

    腦力激盪討論與邀請諮詢專家意見方法等方式,統整後列出並明確定義,以這12

    項關鍵因素進行第三階段評估模式之建立,目的是評估準則因素中,因素之間的

    相互影響程度與因果關係。建立專家問卷內容,並透過決策試驗與實驗評估法

    (DEMATEL)分析12項關鍵因素之間的相互影響程度與因果關係。問卷架構包含

    三部份:架構說明、問卷內容、和基本資料。問卷中定義程度大小,即兩兩因素

    間之關係,須先設計影響程度大小之量表,在語意值 及其語意操作型定義中採用

    五等級的語意尺度,0(沒有影響)、1(低影響)、2(中影響)、3(高影響)、4

    (極高影響)。因此各項因素之間的相互關係則以量測尺度0、1、2、3、4表示其

    影響程度,分別代表「沒有影響」、「低影響」、「中影響」、「高影響」、「極高影

    響」,問卷內容由專家填寫併依據專家的實務經驗進一步確認因素之間的相關連

    性。本研究於第三階段透過決策試驗與實驗評估法(DEMATEL)分析,取得各

    項因素之間的相互影響關係值,亦可瞭解因素間因果關連性。

    而本研究於該階段採用決策試驗與實驗評估法(DEMATEL)來分析準則因

    素之間因果關聯性與重要性,其原因為透過該階段找出因素間的因果關連性與重

    要性,而決策試驗與實驗評估法(DEMATEL)的方法會符合 ANP 所論述的相依

    與回饋關係之前提,因此,本研究以決策試驗與實驗評估法(DEMATEL)之結

    果作為建立 ANP 評選模式基礎。

    本研究問卷內容以十二個因素之間彼此的影響程度呈現,對於專家在填寫問

    卷過程中,專家可能因背景或職位上的不同,在考量上容易陷入兩難的局面,例

    如考量層面較廣的專家會認為因素間互為因果關係,而思考較謹慎的專家會認為

    因素間只有單一面向或無影響。在填寫問卷前必須先逐一向填卷對象說明或實際

    示範填卷的方式,以幫助填卷對象能充分了解問卷內容及填寫方法,再請專家填

    寫所得到各因素的關聯性及脈絡,會使本研究更具參考價值。

    本研究於第三階段決策試驗與實驗評估法之問卷發放對象,須符合本研究於

    第三階段決策試驗與實驗評估法之問卷發放對象,須同時符合目前任職的職務與

    經常接觸著作權管理之人員這項原則,因此該階段的填卷者皆具備建立著作權侵

  • 12

    權防禦機制的關鍵人員。在填卷的過程中,研究人員會逐一為各位專家在說明或

    實際示範給填卷對象,以幫助填卷者了解問卷內容及填寫方法,此階段問卷,須

    花費大量時間解說,因此對於一般不了解其內容的填卷對象較不易填寫,本研究

    於在進行問卷發放的過程中,研究人員會以電話訪談徵求填卷對象之意願,再其

    解釋本研究之目的、理論、與內容後,以電子郵件或紙本發問卷。

    所以該階段的填卷對象,會根據國內資訊通路廠商、學界與政府相關單位作

    為本研究的母體,逐一以電話的方式徵求填卷對象之意願,再親自拜訪貴公司與

    相關單位發放紙本問卷,方能達到良好的問卷回收,本研究於第三階段的研究對

    象,以資訊通路廠商、學界與政府相關單位作為該階段的母體,問卷發放時間為

    2015年4月至2015年5月間,經篩選後本研究母體共回收30份有效問卷。

    問卷回收後本研究將專家問卷之結果進行統整,並以決策試驗與實驗評估法

    之分析步驟對因素間進行相關統計,期望透過第三階段決策試驗與實驗評估法探

    討關鍵因素之間的因果關聯性與重要性。

    五、網路層級分析法(ANP)之研究設計

    本研究之第四階段係採用網路層級分析法(ANP),將每項關鍵因素相依關係

    輸入至軟體,可分析出客觀且準確的結果,並表現出每項因素與評選最適合著作

    權侵權防禦機制之相對重要性,相較於傳統的層級分析法(AHP)把每項因素是為

    獨立,在實際的情況下,其實因素與因素之間仍存有強化與被強化的關係,因此,

    本研究透過第二階段的內容分析法得到的關鍵因素與第三階段決策試驗與實驗評

    估法(DEMATEL)得到關鍵因素間的相互影響與因果關係,結合文獻回顧來評

    選最適合之著作權侵權防禦機制,將做為網路層級分析法(ANP)分析模式的準

    則,最終採用 ANP 分析軟體得到準則因素間的權重值,以篩選出防禦機制中相

    對最佳之著作權侵權防禦機制資源配置模型。

    本研究的第四階段 ANP 之專家問卷設計內容,採取等同第四階段決策試驗

    與實驗評估法(DEMATEL)問卷設計內容,藉由本研究第二階段內容分析法與

    第三階段的決策試驗與實驗評估法(DEMATEL)專家問卷分析的結果,建構出

    ㄧ著作權侵權防禦機制。運用 ANP 探討因素與因素之間的權重大小排序,評估

    準則之間的相對重要性,由於每個準則對不同的目標皆會有不同的影響程度,因

    此,各準則評比選出最適當的值,最後找出關鍵成功因素。

    本研究的第四階段 ANP 之研究對象,等同本研究於第三階段決策試驗與實

    驗評估法(DEMATEL)之問卷發放對象,須符合本研究於第四階段 ANP 之問卷

    發放對象,須同時符合目前任職的職務與經常接觸著作權管理之人員這項原則,

    因此該階段的填卷者皆具備建立著作權侵權防禦機制的關鍵人員。在填卷的過程

    中,研究人員會逐一為各位專家在說明或實際示範給填卷對象,以幫助填卷者了

  • 13

    解問卷內容及填寫方法,此階段問卷,須花費大量時間解說,因此對於一般不了

    解其內容的填卷對象較不易填寫,本研究於在進行問卷發放的過程中,研究人員

    會以電話訪談徵求填卷對象之意願,再其解釋本研究之目的、理論、與內容後,

    以電子郵件或紙本發問卷。

    所以該階段的填卷對象,會根據國內資訊通路廠商、學界與政府相關單位作

    為本研究的母體,逐一以電話的方式徵求填卷對象之意願,再親自拜訪貴公司與

    相關單位發放紙本問卷,方能達到良好的問卷回收,本研究於第三階段的研究對

    象,以資訊通路廠商、學界與政府相關單位作為該階段的母體,問卷發放時間為

    2015年4月至2015年5月間,經篩選後本研究母體共回收30份有效問卷。

    該階段本研究透過第一、二、三階段的研究結果與文獻內容所建立的著作權

    侵權防禦機制之模型,以 EXCEL 軟體統計問卷結果,再將結果分別輸入 Super

    Decisions 軟體分析出未加權、加權、與極限矩陣之權重,並將每份問卷權重以

    EXCEL 軟體計算出幾何平均數求各個矩陣之權重,最終,透過 EXCEL 軟體的運

    算將得到三個超級矩陣,各準則比較後相加亦可以得到「未加權」超級矩陣,之

    後將準則內矩陣隨機化後為「已加權」超級矩陣。已加權超級矩陣經多次超級矩

    陣連乘後將會得到「極限化」超級矩陣,將無相依關係與回饋影響的群落或準則,

    其數字以0呈現,由未加權超級矩陣所呈現之權重,可得知準則也就是著作權侵

    權防禦機制之因素的優先排序,其權重越大則代表越重要;已加權超級矩陣是正

    規化後的矩陣,可看出在準則因素中,建構防禦機制相對權重;極限超級矩陣則

    可看出在整體架構下,準則因素的相對權重、重要性。

    由極限超級矩陣所呈現的權重,可得知準則因素的優先排序,其權重越大則

    相對越重要,並配合極限超級矩陣所呈現的權重,以篩選出著作權侵權防禦機制

    相對最適化資源配置模型。

    第四章、實證研究

    一、內容分析法

    本研究挑選受訪者時,主要考量受訪者本身的著作權管理經驗,並針對5位對

    於著作權侵權訴訟經驗較為豐富的台灣資訊通路服務關鍵主管進行面對面的訪談。

    本研究之受訪者背景說明如下。

    順發電腦股份有限公司創立於84年,員工人數500人以上,公司型態屬於資

    訊通路產業。本研究受訪人員為公司董事長兼總經理:吳錦昌先生,受訪者產業

    年資達20年以上之產業經驗,順發公司從創業至今未曾有著作權侵權案例,具備

    相當著作權管理的豐富經驗。

  • 14

    茂訊電腦股份有限公司創立於79年,員工人數200人以上,公司型態屬於資訊

    通路產業。本研究受訪人員為公司協理:黃信雄先生,受訪者產業年資達15年以

    上之產業經驗,茂訊公司曾遭遇過著作權侵權訴訟案例並有實際改善歷程,且受

    訪人是親身經歷整個完整訴訟過程的承辦主管,具備企業著作權侵權防禦管理的

    豐富經驗。

    上震科技有限公司創立於96年,員工人數20人以上,公司型態屬於資訊通路

    產業。本研究受訪人員為公司經理:塗文榮先生,受訪者產業年資達20年以上之

    產業經驗,上震公司也曾遭遇過著作權侵權訴訟案例且受訪者也是親身經歷整個

    完整訴訟過程的公司負責人,對於企業著作權侵權防禦機制相對比較了解。

    和亞資訊有限公司創立於95年,員工人數10人左右,公司型態屬於資訊通路

    產業。本研究受訪人員為公司經理:周慶明先生,受訪者產業年資達10年以上之

    產業經驗,和亞公司也曾遭遇過著作權侵權訴訟案例且受訪者也是親身經歷整個

    完整訴訟過程的公司負責人。

    康耘科技有限公司創立於97年,員工人數10人左右,公司型態屬於資訊通路

    產業。本研究受訪人員為門市店長:林龍生先生,受訪者年資達10年以上之產業

    經驗,本身具備企業著作權管理的豐富經驗。

    本研究為了解著作權侵權防禦機制時考量的因素,因此首先根據文獻的彙整

    為準則,再以內容分析法進行分析。本研究參考 Wang and Hwang (2012)提出

    評選智財權經理人的三項構面,將研究構面區分為智財權專業能力、電腦軟體管

    理能力、法治教育能力(表3)。本研究委請5位具備多年編碼經驗的編碼員進行逐

    字稿編碼,總計編列出27項著作權侵權防禦作為,編碼信度為0.95,高於

    Kassarjian(1998)提到的信度係數大於0.85以上。

    表2 受訪專家之對應因素對照表

    因素 上震 和亞 茂訊 康耘 順發

    智財權管理制度 ● ● ● ● ●

    智財權人才培訓

    ● ●

    智財權組織編制

    ● ● ●

    軟體管理 ● ● ● ● ●

    軟體稽核 ● ● ● ● ●

    侵權懲處 ● ● ● ● ●

    員工教育訓練 ● ● ● ● ●

    僱用契約 ● ● ● ● ●

    資訊系統 ● ● ●

    設備標示 ● ● ● ● ●

    以下為內容分析法萃取之新增因素:

    智財權組織預算 ● ● ●

  • 15

    決策者典範 ●

    決策者管理決心 ● ● ● ●

    販賣套裝組合電腦 ● ● ●

    公司內部宣導 ●

    ● ● ●

    侵權法律後果嚇阻 ● ● ● ● ●

    程式複製防止設計 ● ●

    智財權人才外包 ● ● ●

    契約電腦化保存

    對消費者宣導守法 ● ● ● ● ●

    建議免費自由軟體(替代付費電腦軟體)

    國民法治素養 ● ●

    ● ●

    資訊監控工作環境

    ● ●

    販賣授權程式軟體 ● ● ● ● ●

    軟體稽核記錄保存-資訊系統電腦化(MIS)

    提倡使用正版軟體

    本研究與5位編碼員費時近一個月編碼與充分討論,專業分析、性質重覆整

    合、判斷採納與文獻結合歸納出12項因素(表3),並且萃取出3項新增的關鍵因素

    分別為決策者典範與支持、智財權專才委外、國民法治素養。

    表3 受訪專家意見與參考文獻之因素統整表

    構面 因素 上震

    和亞

    茂訊

    康耘

    順發

    參考文獻 準則因素定義說明

    智財

    權專

    業能

    智財權管

    理制度 ● ● ● ● ●

    B、C、F、

    G、H、I、

    J、K、L、

    M、N

    因素定義為制定智財權管理

    制度,建立防止侵害著作權

    之防禦機制

    智財權組

    織編制

    智財權組織編制 ● ● ● B、C、D、

    H、J、K、

    L、M、N

    本因素群定義為智財權組織

    編制,理由:編制內涵即含

    編制人員薪資預算 智財權組織預算 ● ●

    智財權專

    才委外

    智財權人才培訓 ● ● B、C、I、

    K、L、N 本因素群定義為智財權專才

    委外,理由:智財權人才非

    各產業編制,適合專業委外 智財權人才外包 ● ● ● ●

    電腦

    軟體

    管理

    能力

    資訊系統

    資訊系統 ● ● ● ● D、K、L、

    M、N 本因素群定義為資訊系統,

    理由:軟體管理與安全管理

    的能力範疇都可歸屬於資訊

    系統能力管轄

    契約電腦化保存 ●

    資訊監控工作環

    境 ● ●

    軟體稽核記錄保

    存 ●

    軟體管理

    軟體管理 ● ● ● ● ● A、I、J、

    K、L、M、

    N

    本因素群定義為軟體管理,

    理由:軟體管理可藉採購權

    限,採購有程式複製防止設

    計的外購軟體 程式複製防止設

    計 ● ●

    軟體稽核 軟體稽核 ● ● ● ● ● A、I、J、

    K、L、M、

    N

    因素定義為定期與不定期對

    資訊設備內之程式軟體實施

    稽核檢查

    侵權懲處 侵權懲處 ● ● ● ● ● E、L、M、N 本因素群定義為侵權懲處,

    理由:侵權懲處之後果即含侵權法律後果嚇 ● ● ● ● ●

  • 16

    阻 侵權法律後果藉以嚇阻侵權

    設備標示 ● ● ● ● ● K、L、M 因素定義為資訊設備明顯處

    標示:遵守著作權法,侵權

    懲處法辦

    法治

    教育

    能力

    員工教育

    訓練

    員工教育訓練 ● ● ● ● ● B、C、E、

    I、J、K、

    L、N

    本因素群定義為員工教育訓

    練,理由:內部宣導也屬員

    工教育訓練的一種型態 公司內部宣導 ● ● ● ●

    僱用契約

    制度 僱用契約制度 ● ● ● ● ●

    B、C、I、

    J、K、L、

    M、N

    因素定義為員工雇用契約文

    件簽署,載明:遵守著作權

    法,違法自負法律責任

    國民法治

    素養

    國家政治制度 G、H

    本因素群定義為國民法治素

    養,理由:除國家政治制度

    外,其他因素都是因消費者

    之法治素養不足的訴求盜版

    軟體需求時,受訪企業對其

    之諸多因應作法,訪談後諮

    詢專家意見,統整為以國民

    法治素養為代表因素

    國民法治素養 ● ● ● ●

    販賣套裝組合電

    腦 ● ● ●

    對消費者宣導守

    法 ● ● ● ● ●

    免費自由軟體替

    代付費電腦軟體 ●

    販賣授權程式軟

    體 ● ● ● ● ●

    提倡使用正版軟

    體 ● ●

    決策者典

    範與支持

    管理者支持 B、I、L、N 本因素群定義為決策者典範

    與支持,理由:決策者以身

    作則,支持管理智財權與防

    止侵權

    決策者管理決心 ● ● ● ●

    決策者典範 ● ●

    A: Jr & Im(1997) I:資策會 MIC 智財權研究小組(1993)

    B: Hane(2006) J:陳家駿(1993)

    C: Wang and Hwang (2012) K:陳家駿等人(2000)

    D: Gassmann et al.(2012) L:周天、呂瑋卿(2000)

    E: Jeong & Khouja(2013) M:喻幸園(2001)

    F:Sukarmijan & Sapong(2014) N:陳國慈(2004)

    G: Laplume et al.(2014)

    H :Cao(2014)

    表4 著作權侵權防禦機制準則因素與定義彙整表

    構面 著作權防禦機制準則

    因素 定義

    智財權專業

    能力

    智財權管理制度 企業內部制定智財權管理制度,建立防止侵害著作權之

    防禦機制。

    智財權組織編制 企業內部制定智財權管理制度,建立防止侵害著作權之

    防禦機制。

    智財權專才委外 企業需求智財權專業能力,則委外具智財權專才的公司

    合作辦理。

    電腦軟體管

    理能力

    軟體管理 企業內部對電腦程式軟體之從審核/採購/使用/販售/保管

    的管理制度。

    軟體稽核 企業內部定期與不定期對資訊設備內之程式軟體實施稽

    核檢查。

  • 17

    侵權懲處 宣導侵權懲處制度,事後經查核侵權,查明來源,執行

    懲處制度。

    設備標示 資訊設備明顯處標示:遵守著作權法,侵權懲處法辦。

    資訊系統 企業資訊系統具架構侵權防禦之軟體管理能力與安全管

    理能力。

    法治教育能

    員工教育訓練 新人訓練與在職訓練,智財權法律教育,教育訓練目

    的:員工守法。

    僱用契約制度 員工雇用契約文件簽署,載明:遵守著作權法,違法自

    負法律責任。

    國民法治素養 宣導法律禁止重製軟體,販賣授權程式軟體,提升國民

    法治素養。

    決策者典範與支持 決策者以身作則,支持管理智財權與防止侵權。

    二、決策試驗與實驗評估法

    本 DEMATEL 問卷主要選定針對著作權侵權防禦領域有充分了解,以及對著

    作權侵權防禦機制之建構有經驗、有代表性的產業界人士、政府單位人士及學術

    界專家,共計30位做為本研究問卷調查對象;其中,產業領域選擇包括台灣上櫃

    企業:順發電腦股份有限公司、茂訊電腦股份有限公司等資訊通路廠商,公部門

    以行政院法務部調查處,學界則是邀請對科技產業創新管理具專業研究之學者。

    本研究將專家基本資料進行描述性統計,運用百分比呈現專家之屬性,其內

    容包含單位員工數、工作年資、教育程度、部門分佈、職務階層等五個部份,其

    中單位員工數100人以上規模佔40%,工作年資十一年以上年資佔53.33%,教育

    程度其中,參與問卷的專家具博士、碩士、學士學位者共有27位比例佔90%,部

    門分佈大致離散,管理部11人占36.67%,職務階層中階主管以上,包含董事長、

    總經理、副教授有14位占46.67%。

    本研究以決策試驗與實驗評估法(DEMATEL)問卷資料去進行分析資料的

    研究成果,將決策試驗與實驗評估法分成五大分析步驟來計算,分別為:(ㄧ)

    計算原始平均矩陣、(二)計算直接影響矩陣、(三)計算間接影響矩陣、(四)

    計算總影響矩陣、(五)最後去進行結構關聯分析。必須各別對原因(d)與結

    果(r)之相關值進行統計,計算出 d+r、d-r,d+r 稱為中心度:表示因素之影

    響重要度﹔d-r 稱為原因度:表示因素之因果關聯度。

    本研究將著作權侵權防禦機制的各項關鍵因素之總影響程度與因果關聯度以

    本研究方法計算後結論,如表21 總影響程度比較表,並繼續進行中心度(d+r)

    與原因度(d-r)之數據分析,中心度(d+r)分析:中心度(d+r)數值越大表

    示此因素占總體準則因素重要性越高,再依據表21中數值計算中心度(d+r)的

    因素平均值為11.796,大於平均數值之關鍵因素依序有七項為:決策者典範與支

    持、侵權懲處、軟體稽核、軟體管理、員工教育訓練、智財權管理制度與資訊系

  • 18

    統。原因度(d-r)分析:原因度(d-r)代表關鍵因素直接影響其他因素或受其

    他因素影響,填卷資料 DEMATEL 分析結果直接影響因素依序有九項為:決策者

    典範與支持、智財權管理制度、僱用契約制度、侵權懲處、國民法治素養、資訊

    系統、智財權組織編制、智財權專才委外、軟體稽核。而受影響因素有三項為:

    員工教育訓練、軟體管理與設備標示。

    表5中的符號說明:A 為智財權管理制度、B 為智財權組織編制、C 為智財權

    專才委外、D 為軟體管理、E 為軟體稽核、F 為侵權懲處、G 為設備標示、H 為資

    訊系統、I 為員工教育訓練、J 為僱用契約制度、K 為國民法治素養、L 為決策者

    典範與支持。

    表5 總影響矩陣表

    A B C D E F G H I J K L 列和

    A 0.441 0.493 0.453 0.543 0.546 0.560 0.498 0.515 0.536 0.496 0.478 0.524 6.084

    B 0.483 0.394 0.428 0.508 0.505 0.516 0.465 0.483 0.495 0.461 0.450 0.495 5.684

    C 0.447 0.430 0.337 0.468 0.468 0.478 0.433 0.447 0.454 0.425 0.411 0.458 5.257

    D 0.496 0.472 0.435 0.448 0.526 0.534 0.484 0.503 0.510 0.474 0.458 0.504 5.845

    E 0.531 0.505 0.469 0.566 0.479 0.574 0.517 0.531 0.543 0.508 0.497 0.541 6.262

    F 0.552 0.525 0.480 0.578 0.580 0.504 0.529 0.543 0.565 0.529 0.516 0.566 6.468

    G 0.424 0.406 0.382 0.456 0.455 0.460 0.355 0.433 0.442 0.402 0.399 0.431 5.046

    H 0.503 0.485 0.444 0.540 0.538 0.542 0.489 0.432 0.522 0.486 0.467 0.509 5.958

    I 0.504 0.480 0.444 0.533 0.532 0.543 0.488 0.504 0.445 0.488 0.482 0.519 5.963

    J 0.489 0.474 0.438 0.520 0.519 0.529 0.475 0.493 0.505 0.405 0.461 0.505 5.814

    K 0.464 0.447 0.412 0.497 0.499 0.509 0.456 0.466 0.489 0.460 0.378 0.487 5.565

    L 0.580 0.554 0.517 0.610 0.612 0.618 0.562 0.579 0.595 0.557 0.538 0.505 6.828

    行和 5.915 5.666 5.240 6.268 6.260 6.368 5.752 5.930 6.102 5.692 5.536 6.045

    表6 總影響程度比較表

    列和 d 行和 r 中心度 d+r 排序 原因度

    d-r

    排序

    6.084 5.915 11.999 6 0.169 2 5.684 5.666 11.350 9 0.018 7 5.257 5.240 10.497 12 0.017 8 5.845 6.268 12.113 4 -0.423

    6.262 6.260 12.522 3 0.002 9 6.468 6.368 12.836 2 0.100 4 5.046 5.752 10.798 11 -0.706

    5.958 5.930 11.888 7 0.028 6 5.963 6.102 12.065 5 -0.139

    5.814 5.692 11.506 8 0.122 3 5.565 5.536 11.101 10 0.029 5 6.828 6.045 12.873 1 0.783 1

    本研究透過將下三角矩陣與上三角矩陣相減得到淨限定穩定狀態矩陣,同研

    究方法方程式計算得到淨關聯影響(支配)矩陣。運用總影響程度表中行列的和

    (d+r)與行列的差(d-r)當作 X 軸與 Y 軸去繪出因素之影響關聯圖,由得出

    的12個準則因素關聯位置圖第一象限中,發現「決策者典範與支持」是所有填卷專

    家肯定出重要性與影響力大過於其他構面的重要因素。

  • 19

    繪製出著作權侵權防禦機制之因素之影響關聯圖,如圖5,即可將糾結複雜

    的因果關係轉換為清楚易於理解的結構關聯,從總影響程度表中計算(d+r)中

    心度的平均值等於11.796,從因素之影響關聯圖的第一象限有「決策者典範與支持

    12.873」、「侵權懲處12.836」、「軟體稽核12.522」、「智財權管理制度11.999」、「資

    訊系統11.888」與第四象項有「軟體管理12.113」、「員工教育訓練12.065」,以上七

    項準則因素重要性強度都大於(d+r)中心度的平均值11.796,可判斷屬於高度相

    關重要因素。

    再從總影響程度表中計算(d-r)原因度平均值等於0,從因素之影響關聯圖

    的第一象限有「決策者典範與支持0.783」、「智財權管理制度0.169」、「侵權懲處

    0.100」、「資訊系統0.028」、「軟體稽核0.002」與第二象限有「僱用契約制度0.122」、

    「國民法治素養0.029」、「智財權組織編制0.018」、「智財權專才委外0.017」,以上

    九項準則因素影響強度都大於(d-r)原因度的平均值0,可判斷屬於影響其他因

    素的準則因素。

    從上述(d+r)中心度與(d-r)原因度排序分析,座落於第一象限的高重要

    性與高支配性的重複因素有「決策者典範與支持12.873,0.783」、「侵權懲處12.836,

    0.100」、「軟體稽核12.522,0.002」、「智財權管理制度11.999,0.169」、「資訊系統

    11.888,0.028」,以上五項準則因素是著作權侵權防禦機制之管理資源優先處理

    對象

    從因素之影響關聯圖的第三象限有發現「設備標示」(d+r)中心度為10.798小

    於平均值11.796,(d-r)原因度-0.706小於0,顯示該準則因素重要性低,影響

    力也低,與其他因素較無關聯互動,可獨立管理,判斷屬於獨立因素。

    如圖1因素之影響關聯圖的第四象限中,員工教育訓練與軟體管理這兩項因

    素之中心度高:表示是高重要性因素,但原因度低:表示是受影響因素,在表6

    總影響程度比較表中顯示,設備標示(-0.706)、軟體管理(-0.423)及員工教

    育訓練(-0.139)這三項因素都為負值,表示皆為受影響因素,是必須加強管理

    的因素,但直接去進行改善這三項因素並不能有效獲至明顯效果,而是優先將管

    理資源投入於第一、第二象限的影響程度較高的關鍵因素中,即可連動改善著作

    權侵權防禦成效,獲至明顯防禦效果。

  • 20

    圖 1 因素之影響關聯圖

    1. 原因度(d-r)影響程度說明

    從表6總影響程度比較表中,分析 d-r值排序前三高關鍵因素,顯示為決策

    者典範與支持、智財權管理制度與僱用契約制度這三項關鍵因素,對著作權侵權

    防禦機制整體來講,係為高影響程度因素。配合實務論述,以決策者典範與支持

    來講,絕對是企業面對著作權侵權防機制的重要支配因素,因企業決策者必然以

    法治經營企業的理念與做好著作權侵權防禦的決心,配合智財權管理制度與僱用

    契約制度作為著作權侵權防禦的執法制度,所以這三項因素是企業建構著作權侵

    權防禦機制的主要前提。

    本研究選擇中心度(d-r)排序前三名進行分析,分別為決策者典範與支持、

    智財權管理制度與僱用契約制度。以淨關聯影響(支配) 矩陣內的值取算術平均數

    =0.03為門檻值,粗實線表示影響程度為0.06以上(兩倍門檻值),細實線影響程

    度為0.03~0.059,虛線影響程度為0~0.03,排序前三名因素的數值,以大於或小於

    門檻值對其他因素比較關係去繪製關鍵因素因果關係路徑圖,如圖2顯示:

    影響力前三高關鍵因素以七條影響路徑之高影響程度去影響員工教育訓練、

    軟體管理、軟體稽核、資訊系統與設備標示這五項因素,其中七條高影響路徑有

    五條是「決策者典範與支持」因素所造成,所以決策者典範與支持既是原因關鍵因

    素,也係為高影響支配因素,再者,從圖2中,明顯可見「智財權管理制度」與「僱

    用契約制度」這兩項關鍵因素也對其他因素都有直接影響程度,所以這兩項因素

    也係為原因關鍵因素,管理資源必須優先處理,對改善著作權侵權防禦有所助益。

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE] [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    [CELLRANGE]

    -0.800

    -0.600

    -0.400

    -0.200

    0.000

    0.200

    0.400

    0.600

    0.800

    1.000

    7.000 8.000 9.000 10.000 11.000 12.000 13.000 14.000

    因素之影響關聯圖

  • 21

    圖 2 關鍵因素因果關係路徑圖

    2. 中心度(d+r)重要性說明

    本研究選擇中心度(d+r)排序前三名進行分析,分別為決策者典範與支持、

    侵權懲處與軟體稽核。以淨關聯影響(支配) 矩陣內的值取算術平均數=0.03為門檻

    值,粗實線表示影響程度為0.06以上(兩倍門檻值),細實線影響程度為

    0.03~0.059,虛線影響程度為0~0.03,排序前三名因素的數值以大於或小於門檻值

    對其他因素比較關係繪製高影響因素對其他因素影響之路徑圖,如圖3所示。

    如圖2所示,排序前三名因素皆高影響程度指向設備標示,依因素之影響關

    聯圖判斷,設備標示為低重要性且低影響力係為獨立因素,管理資源順位可獨立

    排序在其他關鍵因素之後。

  • 22

    圖3高影響因素對其他因素影響之路徑圖

    如總影響程度比較表6所示,整體因素中心度(d+r 都大於數據10)是所有

    專家ㄧ致認為的重要關鍵因素,從所排序前三名關鍵因素各有三條影響路徑指向

    員工教育訓練與軟體管理兩項因素,也有兩條影響路徑指向資訊系統因素,其中

    ㄧ條影響路徑是高影響程度0.07大於門檻值,據此分析員工教育訓練、軟體管理

    與資訊系統三項因素是屬於受影響因素結果群。再者如圖4所示,明顯其他因素

    對中心度(d+r)排序前三名關鍵因素之影響力極低,且未高於門檻值,所以決

    策者典範與支持、侵權懲處與軟體稽核這三項關鍵因素是屬於高影響支配因素。

    圖 4 高影響因素被影響之路徑圖

    3. 高影響支配因素之 DEMATEL分析效果

    統整 DEMATEL 分析結果,決策者典範與支持、侵權懲處與軟體稽核三項關

    鍵因素是決定著作權侵權防禦機制成效的主要因素,也是影響其他因素與被影響

  • 23

    的重要因素項目,其中決策者典範與支持關鍵因素於原因度(d-r)與中心度

    (d+r)兩者分析都具體顯現高影響程度與高重要性,代表所有專家意見,其之

    無可取代係支配因素,因此藉由統整圖2分析出原因關鍵因素有決策者典範與支

    持、智財權管理制度與僱用契約制度三項原因關鍵因素,與統整圖3、4分析出受

    影響結果關鍵因素有員工教育訓練、軟體管理及資訊系統三項結果關鍵因素,藉

    由 DEMATEL 分析的結論,繪製高影響因素與受影響因素關係圖,如圖5所示,

    評估出關鍵因素對其他因素的影響,提供企業主於建構著作權侵權管理機制可資

    參考的原因關鍵因素與結果關鍵因素,並採取「支配因素群為中介」進行管理與擬

    定執行方針,有助企業主於短期內建構適合自身企業的著作權侵權防禦機制。

    圖5高影響因素影響與受影響因素關係圖

    第四節 網路層級分析法之分析過程

    ㄧ、研究樣本之基本資料分析

    本研究以 DEMATEL 研究樣本基本資料分析,進一步設計網路層級分析法

    (ANP)之準則因素,為智財權管理制度、智財權組織編制、智財權專才委外、

    軟體管理、軟體稽核、侵權懲處、設備標示、資訊系統、員工教育訓練、僱用契

    約制度、國民法治素養、決策者典範與支持等12項因素。根據 DEMATEL 所得到

    的分析結果,瞭解準則因素間因果關聯性與重要性區別,再透過 ANP 進行相關

    的權重計算,進一步建構出著作權侵權防禦機制之評選模式。

    二、網路層級分析法之研究結果

    本研究 ANP 分析採用 Super Decisions 軟體,分析出相關權重後,並將各組

  • 24

    的問卷權重透過 EXCEL 軟體計算出幾何平均數,並求出各權重值。由於 ANP 所

    存在的相依情形,因此,透過 EXCEL 軟體亦可得到超級矩陣,而各準則成對比

    較後,相加結果可得到未加權的超級矩陣,會得到已加權超級矩陣。已加權超級

    矩陣經多次超級矩陣連乘後,將會得到一個收斂值,此為極限化超級矩陣,如表

    7。

    表中的符號說明:A 為智財權管理制度、B 為智財權組織編制、C 為智財權

    專才委外、D 為軟體管理、E 為軟體稽核、F 為侵權懲處、G 為設備標示、H 為資

    訊系統、I 為員工教育訓練、J 為僱用契約制度、K 為國民法治素養、L 為決策者

    典範與支持。

    本研究問卷透過加權超級矩陣結果發現,企業著作權侵權防禦機制所考量之

    準則中,各關鍵因素權重:「智財權管理制度0.084」、「智財權組織編制0.08」、

    「智財權專才委外0.074」、「軟體管理0.089」、「軟體稽核0.088」、「侵權懲處0.09」、

    「設備標示0.081」、「資訊系統0.084」、「員工教育訓練0.086」、「僱用契約制度

    0.08」、「國民法治素養0.078」、「決策者典範與支持0.085」。

    表7-極限化超級矩陣

    A B C D E F G H I J K L

    A 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084

    B 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08

    C 0.074 0.074 0.074 0.074 0.074 0.074 0.074 0.074 0.074 0.074 0.074 0.074

    D 0.089 0.089 0.089 0.089 0.089 0.089 0.089 0.089 0.089 0.089 0.089 0.089

    E 0.088 0.088 0.088 0.088 0.088 0.088 0.088 0.088 0.088 0.088 0.088 0.088

    F 0.09 0.09 0.09 0.09 0.09 0.09 0.09 0.09 0.09 0.09 0.09 0.09

    G 0.081 0.081 0.081 0.081 0.081 0.081 0.081 0.081 0.081 0.081 0.081 0.081

    H 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084 0.084

    I 0.086 0.086 0.086 0.086 0.086 0.086 0.086 0.086 0.086 0.086 0.086 0.086

    J 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08 0.08

    K 0.078 0.078 0.078 0.078 0.078 0.078 0.078 0.078 0.078 0.078 0.078 0.078

    L 0.085 0.085 0.085 0.085 0.085 0.085 0.085 0.085 0.085 0.085 0.085 0.085

    根據加權超級矩陣的運算結果,權重值越大表示越重要,下表31為整合表29

    加權超級矩陣及表30極限超級矩陣之結果,得出著作權侵權防禦機制資源配置順

    序。本研究選擇 ANP 權重排序前五高進行分析,分別為侵權懲處、軟體管理、

    軟體稽核、員工教育訓練、決策者典範與支持,以 DEMATEL 淨關聯影響(支配)

    矩陣內的值取算術平均數=0.03為門檻值,粗實線表示影響程度為0.06以上(兩倍

    門檻值),細實線影響程度為0.03~0.059,虛線影響程度為0~0.03,以大於或小於

    門檻值對其他因素比較關係去繪製 ANP 高權重因素因果關係路徑圖(圖6)。

    表8 著作權侵權防禦機制資源配置順序

  • 25

    圖 6 高權重因素因果關係路徑圖

    第五章 、結論與建議

    本研究嘗試結合內容分析法、DEMATEL 與 ANP 等研究方法,由實務應用

    層面具體分析著作權侵權防禦機制之資源配置策略。本研究訪談5間國內資訊通

    路商之關鍵人員,將萃取出來的著作權侵權機制之關鍵做為結合文獻回顧結果,

    將著作權侵權防禦機制區分為3個構面與12項準則。構面分別為智財權專業能力、

    電腦軟體管理能力、法治教育能力。

    本研究嘗試結合內容分析法、DEMATEL 與 ANP 等研究方法,由實務應用層

    面具體分析著作權侵權防禦機制之資源配置順序策略。企業可以參照本研究提出

    之著作權侵權防禦機制之資源配置順序模型,建構企業自身的著作權侵權防禦機

    制。企業經營者也可以依據自身產業別、組織規模、營業性質、管理目的之不同,

    選擇適合自身企業的著作權侵權防禦機制的最佳資源配置順序,並可參照

    DEMATEL 對侵權防禦機制所分析的因果關聯性結果與支配因素的中介作用,作

    為在不同侵權防禦機制階段之管理資源執行面的考量順序。

    代號 準則因素 權重 排序

    準則

    A 智財權管理制度 0.084 6

    B 智財權組織編制 0.08 9

    C 智財權專才委外 0.074 12

    D 軟體管理 0.089 2

    E 軟體稽核 0.088 3

    F 侵權懲處 0.09 1

    G 設備標示 0.081 8

    H 資訊系統 0.084 6

    I 員工教育訓練 0.086 4

    J 僱用契約制度 0.08 9

    K 國民法治素養 0.078 11

    L 決策者典範與支持 0.085 5

  • 26

    (一) 智財權專業能力

    針對著作權侵權防預機制3個智財權專業能力的評選因素:智財權管理制度、

    智財權組織編制、智財權專才委外。大部分的受訪者表示制定妥善的管理制度,

    得以防止本身的著作權被侵害之外,也要防止侵害他人的著作權權利。智財權專

    業能力尚包括組織編制與專才委外等議題。企業可依自身的組織架構、組織規模、

    產業型態、管理目的來擬定適合企業本身的智財權管理制度,並且設計對應的組

    織編制,並且思考採用委外的方式來補足企業智財權專才不足的疑慮。

    (二) 電腦軟體管理能力

    針對著作權侵權防預機制5個電腦軟體管理能力的評選因素:軟體管理、軟

    體稽核、侵權懲處、設備標示、資訊系統。當企業之受僱員工侵害他人電腦軟體

    著作權益時,依法除了該員工須接受民刑事責任的處罰外,企業依法也須連帶受

    到高額罰金處罰,而且公司形象也會受負面影響。因此,電腦軟體管理觀念就是

    「由內而外」的管理電腦軟體管理能力。透過成立軟體管理的部門與對應的稽核機

    制、明訂侵權懲處機制、清楚的設備標示規章,以及因應的資訊管理系統。將可

    以降低企業涉法的風險與提升電腦軟體的效益。企業是個有機體,所以定期、不

    定期軟體稽核(稽核記錄保存)則是必要的,重點是ㄧ經稽核有侵權違反事件之

    當事者,予以適當侵權懲處是非常重要的制度,企業依法追訴侵權事件,藉此警

    示作用,藉此由內到外的電腦軟體管理能力,期能有助企業防止侵權。

    針對著作權侵權防禦機制4個法治教育能力的評選因素:員工教育訓練、僱

    用契約制度、國民法治素養、決策者典範與支持。法治教育能力不能只是徒有其

    表,必須是由上而下推動,企業決策者本身就是以法治管理企業的典範,且支持

    著作權法與主導由上而下全體員工教育訓練,讓員工瞭解公司的智財權管理制度

    與知悉簽署智財權文件的內容與意義,企業也藉此防護制度,提升企業環境的國

    民法治素養。本研究由實務訪談中萃取出2項文獻與過去實務案例中未涉及的因

    素,分別為國民法治素養、決策者典範與支持。受訪者表示企業管理者應該要由

    上而下做好員工教育訓練,並且關鍵在於決策者必須以身作則為典範,支持推動

    著作權相關的法治教育,以強化著作權侵權防禦機制。

    本研究透過 DEMATEL 計算12項關鍵因素之重要性程度區別,其中,決策者

    典範與支持、侵權懲處與軟體稽核等三項關鍵因素是決定著作權侵權防禦機制成

    效的主要因素,也是影響其他因素與被影響的重要因素項目。並且決策者典範與

    支持關鍵因素於原因度(d-r)與中心度(d+r)兩者分析都具體顯現高影響程度

    與高重要性,所以「決策者典範與支持」既是原因關鍵因素,也係為高影響支配因

    素。 因此,決策者必須以身作則為典範,認同著作權並全力支持推動著作權侵權

    防禦機制。企業也必須首要因應「智財權管理制度」與「僱用契約制度」兩項關鍵因

  • 27

    素,管理的資源應該優先配置在這兩項連動高影響程度因素。只要具體解決前面

    三項因素,員工教育訓練、軟體管理與資訊系統等三項結果因素也會因而改善。

    侵權懲處與軟體稽核是為中介因素,主要是作為擬定執行方針時的首要考量。

    本研究進一步運用 ANP 法確認之著作權侵權防禦機制之資源配置相對重要

    性,其中,首在關鍵因素為侵權懲處的管理,其次排序分別為軟體管理、軟體稽

    核、員工教育訓練與決策者典範與支持。研究數據結果權重第三高是軟體稽核

    0.088與軟體管理0.09,權重數據僅差距0.002,可見軟體稽核與軟體管理這兩項關

    鍵管理因素,實是ㄧ體兩面不可偏廢,軟體管理制度建構在前,搭配軟體稽核實

    務執行面也是非常重要。本研究將因素權重排序前五名的因素,結合 DEMATEL

    淨關聯影響(支配) 矩陣的影響值,進一步具體提供企業建構著作權防禦機制之資

    源配置模型(圖6),協助企業在本身有限的管理資源中,妥善地去建構有效必要的

    侵。

    本研究係由智財權管理角度探究著作權侵權防禦機制的評選因素,研究的樣

    本集中在資訊通路產業,所尋得之有經驗的專家代表僅有30位。因此,建議後續

    研究可針對不同的台灣產業型態或是以不同的部門去探討,並可藉由不同研究方

    法,以更寬廣角度提出不同的角度對著作權侵權防禦機制之相關因素做研究與討

    論。

    參考文獻

    王文科(1990)。教育研究法。台北:五南。

    王石番(1991)。傳播內容分析法:理論與實證。台北市:幼獅。

    古清華(1995)。公司如何建立一套簡單完整的智權管理制度。智慧財產權

    管理季刊,第4頁—第10頁。

    江嘉瑜(2001)。台灣花卉電子商務網站內容之分析。國立中興大學行銷學系

    碩士論文,未出版,台中市。

    周天、呂瑋卿合著(2000)。科技管理 vs.法律策略。台北市:財團法人資

    訊工業策進會 科技法律中心(STLC)。

    科技法律中心陳家駿等人(2000)智財權教戰守則。台北市:財團法人資訊

    工業策進會 科技法律中心(STLC)。

    陳家駿(1993)。電腦程式著作權專題研究。台北市:內政部著作權委員會

    委託:信孚法律事務所。

    陳國慈(2004)。科技企業與智慧財產。新竹市:國立清華大學出版社。

  • 28

    喻幸園(2001)。智慧財產權之策略與管理。台北市:元照。

    馮震宇(2011)。鳥瞰21世紀智慧財產,從創新研發到保護運用。台北市:

    元照。

    黃俊英、劉江彬(1998)。智慧財產的法律與管理。台北市:華泰。

    黃 國 彥 (2000) 。 內 容 分 析 法 。 民 102 年 7 月 18 日 , 取 自 :

    http://terms.naer.edu.tw/detail/1302710/

    黃韻樺(2010)。建構社區生態旅遊之知識結構-以社頂生態旅遊為例。國立屏

    東商業技術學院資訊管理系(所)碩士論文,未出版,屏東市。

    資策會 MIC 智財權研究小組(1993)。智慧財產權管理手冊。台北市:財

    團法人資訊工業策進會 資訊與電腦出版社。

    趙晉枚、蔡坤財、周慧芳、謝銘洋、張凱娜(2011)。智慧財產權入門。台

    北市:元照。

    黎明憲(1999)。以內容分析法分析台灣 ERP 產業。世新大學管理學院碩士論

    文,未出版,台北市。

    簡啟煜(2011)。著作權法案例解析。台北市:元照出版有限公司。

    André O. Laplume, Saurav Pathak, Emanuel Xavier-Oliveira.(2014) .

    The politics of intellectual property rights regimes: An empirical study of

    new technology use in entrepreneurship. Technovation, Volume 34, Issue

    12, December 2014, Pages 807-816.

    Bayazit, O. (2006). Use of analytic network proccss in vendor selection

    decisions. Benchmarking An International Journal, 13(5), 566-579.

    Bong-Keun Jeong, Moutaz Khouja.(2013). Analysis of the effectiveness

    of preventive and deterrent piracy control strategies: Agent-based modeling

    approach. Computers in Human Behavior, Volume 29, Issue 6, November

    2013, Pages 2744-2755.

    Carlucci, D. & Schillma, G. (2009). Applying the analytic network process

    to disclose knowledge assets value creation dynamics. Expert Systems with

    Applications, 36(4), 7687-7694.

    Clifford M. Koen Jr, Jin H. Im.(1997). Software piracy and its legal

    implications. Information & Management, Volume 31, Issue 5, January

    1997, Pages 265-272.

    http://www.sciencedirect.com/science/article/pii/S0378720696010907http://www.sciencedirect.com/science/article/pii/S0378720696010907

  • 29

    Hanni Candelin-Palmqvist, Birgitta Sandberg, Ulla-Maija Mylly.(2012).

    Intellectual property rights in innovation management research: A review.

    Technovation, Volume 32, Issues 9–10, September–October 2012, Pages

    502-512.

    Holsti, O. R. (1969). Content Analysis for the Social Sciences and

    Humanities. Reading, MA: Addison-Wesley.

    Hori, S. and Shimizu, Y. (1999), “Designing Methods of Human Interface

    for Supervisory Control Systems”, ControlEngineering Practice, 7(11),

    1413-1419.

    Huang, C. Y., Shyu, J. Z. and Tzeng, G. H. (2007), “Reconfiguring the

    Innovation Policy Portfolios for Taiwan’s SIPMall industry”, Technovation,

    27(12), 744-765.

    Jharkharia, S. & R. Shankar. (2007). Selection of logistics service provider:

    An analytic network process (ANP) approach, Omega, 35(3), 274-289.

    Kassarjian, H. H.& Kassarjian, W. M. (1998). The Impact of Regulation on

    Advertisting : A Contont Analysis. Journal of Consumer Policy,11(3),269-

    285.

    Krippendorff, K.H. (2004). Content Analysis: An Introduction to Its

    Methodology. Thousand Oaks, CA: Sage.

    Lin, C. L. and Tzeng, G. H. (2009), “A Value-created System of Science

    (Technology) Park by Using DEMATEL”, Expert Systems with

    Applications, 36(6), 9683-9697.

    McQuail, D. (1994) Mass Communication Theory. London: SAGE

    Publications Ltd.

    Ming-Kuen Wang, Kevin P. Hwang. ( 2012 ) . Key factors for the

    successful evaluation and screening of managers of the intellectual property

    rights speciality. Expert Systems with Applications, Volume 39, Issue 2, 1

    February 2012, Pages 2237-2238..

    Niemira, M. P. & Saaty, T. L. (2004). An Analytic Network Process Model

    for Financial-Crisis Forecasting. International Journal of Forecasting, 20,

    573-587.

    Oliver Gassmann, Nicole Ziegler, Frauke Ruether, Martin A. Bader.

    (2012). The role of IT for managing intellectual property – An empirical

  • 30

    analysis. World Patent Information, Volume 34, Issue 3, September

    2012, Pages 216-223.

    Petr Hane. ( 2006 ) Intellectual property rights business management

    practices: A survey of the literature. Technovation, Volume 26, Issue

    8, August 2006, Pages 895-931.

    Qing Cao.(2014). Insight into weak enforcement of intellectual property

    rights in China. Technology in Society, Volume 38, August 2014, Pages 40-

    47.

    Saaty, T. L. & M. Takizawa. (1986). Dependence and independence: From

    Iinear hierarchies to nonlinear networks. European Journal of Operational

    Research, 26, 229-237.

    Saaty, T. L. (1996). The analytic network process, New York: McGraw-Hill.

    Saaty, T. L. (1999). Fundamentals of the analytic network process.

    International Symposium on the Analytic Hierarchy Process, Kobe, Japan.

    Sarkis, J. (2003). Strategic decision framework for green supply chain

    management, Journal of Cleaner Production,11, 397-409.

    Sati-Salmah Sukarmijan, Olivia De Vega Sapong. ( 2014 ) . The

    Importance of Intellectual Property for SMEs; Challenges and Moving

    Forward. UMK Procedia, Volume 1, 2014, Pages 74-81.

    Seyed-Hosseini, S. M., Safaei, N. and Asgharpour, M. J.

    (2006),“Reprioritization of Failures in a System Failure Mode and Effects

    Analysis by Decision Making Trial and Evaluation Laboratory Technique”,

    Reliability Engineering and System Safety, 91(8), 872-881.

    Tzeng, G. H. Chiang, C. H. and Li, C. W. (2007), “Evaluating Intertwined

    Effects in e-Learning Programs: A Novel Hybrid MCDM Model Based on

    Factor Analysis and DEMATEL”, Expert Systems with Applications,

    32(4),1028-1044.

    Wu, W. and Lee, Y. (2007), “Developing Global Managers’ Competencies

    Using the Fuzzy DEMATEL Method”, Expert Systems with Applications,

    32(2), 499-507.