這起案件起因於大立光自2005年開始,透過代理商向德商MVTec購買單機版HALCON光學校正軟體,用大立光的網路卡綁定電腦機器,取得序號使用該軟體進行高階光學鏡頭研製,實際上卻指示工程師設計一套虛擬網卡及程式,破解德國原廠的認證程序,形同以大補帖方式盜用正版軟體。
德商接獲檢舉後氣炸,委任律師越洋提告,中檢檢察官去年3月親赴大立光廠房勘查機台軟體,同年八月指揮調查局中部機動站對大立光進行搜索,從相關的電腦主機發現,大立光研發總處長早在2018年12月22日,就寄發一封主旨為「driver打包」的電子郵件,指公司正著手研究一套取得HALCON光學校正軟體的正廠認證機制,要下屬暫緩向生管部申請採購。
檢調查出,總處長還在郵件提到「網卡先不用急著買,等那邊測試如果沒辦法成功,再開請購,可指定mac的虛擬網卡安裝成功,讓HALCON測試版跑跑看,如果可以的話就省掉一件麻煩事了」等語。
總處長到案否認不法,辯稱HALCON軟體網路卡故障,導致機台停擺,恐造成公司嚴重損失,因此建議部屬安裝虛擬網卡啟動驅動程式,他表示,他不確定這樣的修復方式是否被使用或安裝在機台母碟。
不過,檢調查出大立光工程師多次測試,並透過虛擬網卡及軟體撰寫,以手動安裝方式啟動HALCON軟體,後來因自動安裝失敗,工程師聯手修改安裝檔,時隔一個多月就成功破解HALCON軟體審核,並將相關使用方法,以懶人包方式存在公司內網,讓有權限的影像課人員,得以隨時重製德商軟體使用。
檢調也發現,研發總處長2019年1月還以電子郵件指示部屬,為線上機台進行軟體更新,並安裝至電腦母碟,檢調根據查扣的20顆母碟及電腦資料比對相關郵件內容,才揪出大立光侵權事證。