排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
谭冰涛 《新疆警官高等专科学校学报》2003,(1):30-32
计算机软件业不断有新的衍生作品产生,但并非所有的都具有可版权性,如目标码程序、固化程序、系统程序、微程序及专家系统等,都值得结合版权法的一般原理分别进行探讨。 相似文献
2.
<正> 知识产权法律是欧洲统一协调各国进程中的重要内容之一。其中著作权法的统一进程相对于专利法和商标法要迟缓得多,但是也已经取得了一系列可观的成就。这方面最早迈出的一步就是欧共体理事会于1991年5月14日通过的《计算机程序保护指令》(以下简称《指令》)。 相似文献
3.
本文案例启示:涉及技术信息的侵犯商业秘密案件,要依赖专业的技术鉴定,在技术鉴定没有统一的鉴定标准的情况下,应当依据最为普遍、易于让人接受的鉴定方法来确定商业秘密是否被侵犯。对于计算机程序这一特定的技术信息而言,应当通过对比构成该程序的源代码相似度来认定是否存在抄袭,避免从功能性的角度进行鉴定,证据采信上必要时可以采取专家和鉴定人出庭作证的方式,避免轻率。 相似文献
4.
本文从理论视角和具体运用视角阐述思想表达二分法的运用。理论上,思想表达二分法来源于"阿尔泰"案,确定了用"三步检验法"将"思想"与"表达"区分。本文认为运用该方法对计算机程序进行版权意义上的保护会产生两个问题,第一是经过合并原则,场景原则和公有领域要素之后,该表达是不受版权保护(版权性是否还存在?)还是复制者的复制行为不认为是侵权?第二是计算机程序的版权法保护存在的问题。在具体运用上,本文选取了我国的一个案件,对其进行分析。最后,认为虽然"思想"与"表达"的界限模糊,但是对其二分以及"三步法"要作为一种不可抛弃的理念牢记于心。 相似文献
5.
正恶意点击,又叫欺诈点击(fraud click),也有国外搜索引擎服务商将其称之为"问题流量"。根据互联网行业内的通行说法,它是指:自然人或者组织为获取商业利润或者其他利益,利用自动化脚本、计算机程序或者雇佣自然人来模仿正当合法的网络用户对网络广告进行点击,并且达到一定规模的行为。[1]由于目前的案例较少,法律界并未在恶意点击的界定上给出较为权威的解释。但纵观美国涉及欺诈点击的案件来看[2], 相似文献
6.
7.
以"计算机+程序"的形式出现的发明的可专利性,是计算机程序专利保护领域的核心问题之一.本文在分析"新颖点规则"、"结构变化论"等理论的缺陷之后,认为专利客体审查应该接受"整体论"的指导."计算机+程序"作为一个整体,应该被视为专利法意义上的"机器",自然可以成为专利法的保护客体. 相似文献
8.
9.
<正> 一、历史的回顾 1946年,美国约翰·莫克利(John Mouchly)和布莱斯特·埃克特(J.Prester Eckert)研制出世界上第一台电子数字计算机ENIAC,从而揭开计算机时代的序幕。五十年代末期,软件设计逐步成熟起来。1956年,IBM704计算机开始有了简单的操作系统。1958年,人们创建了计算机高级语言(IAL),该语言后经修改为Algo160,其58年版本被重新命名为Alga158。1958年,第一个通用商业语言(COBOL)诞生。如果说,五十年代的软件还处于研究阶段的话,那么从六十年代开始,计算机软件就逐步走向商品化。1969年,IBM公司实行“价格分离”政策,开始将计算机软件与硬件分别计价,从此,软件这个巨大潜在市场就展现在世人面前。为了保护计算机软件这一高新技术的健康发展,保护社会各利益群体(开发者、使用者、竟争者及社会公众)在软件产业发展过程中的 相似文献
10.