首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
在计算机软件著作权侵权案件中,出现一种新兴取证方式,即:使用telnet命令远程访问目标服务器,并监测目标服务器是否使用了涉案计算机软件.然而,司法实践中,这一取证方式在不同法院得到了不同回应.本文从telnet命令基本原理以及相关计算机技术入手,并结合证据法基本理论,对telnet取证进行分析论证,认为telnet取证的合法性不容置疑,但是其真实性和关联性却不足以为法院所采信.  相似文献   

2.
陈健 《科技与法律》2003,(1):115-116
“陷阱取证”是主要用于刑事案件的一种侦查方式 ,又称为“侦查陷阱”、“警察圈套”。在对一些特殊刑事案件的侦查中 ,如犯罪行为具有组织性、隐蔽性、甚至无被害人的情况下 ,包括贩毒、行贿、组织卖淫、伪造货币等案件 ,侦查人员为了获取犯罪嫌疑人犯罪的证据或线索、抓获犯罪嫌疑人而隐瞒身份 ,利诱或暗示被侦查对象实施犯罪行为的一种特殊侦查手段或方法。“陷阱取证”主要包括两种形式 :一是机会提供型取证 ,是指被侦查对象已有犯罪意图 ,侦查圈套只是使这种犯罪意图或倾向暴露出来或只是促使其实施具体的犯罪行为 ;二是犯意诱惑型取证…  相似文献   

3.
随着计算机越来越广泛地应用于国家和社会的各行各业中,软件带来的经济利益不断增多。各种软件不断地开发和应用,随之而来对软件的侵权行为也越来越多,只有完善法律法规,并大力打击侵权行为,才能有效保障软件开发者的利益。如何判断软件侵权行为是保护正版打击盗版的前提条件,这就是侦查和司法鉴定的计算机取证。  相似文献   

4.
计算机软件著作权侵权判断问题研究   总被引:1,自引:0,他引:1  
张晓津 《知识产权》2006,16(1):19-26
目前司法实践中的计算机软件侵权纠纷逐渐趋于多样,虽然法官在审判实践中已经积累了一定的审理软件侵权纠纷的经验,但从总体上看,尚需对计算机软件侵权判断方法进一步进行系统研究。本文在归纳总结美国法院侵权判断实践的基础上,结合我国各地法院相关案例,对计算机软件的保护范围、计算机软件著作权侵权判断原则等问题进行了初步研究,以期为相关审判实践提供参考。  相似文献   

5.
计算机软件著作权侵权认定问题探析   总被引:1,自引:0,他引:1  
在信息化时代,软件开发能力是国家竞争力的重要标志,世界各国普遍立法保护计算机软件著作权。在我国计算机软件著作权侵权案件的审判实践中,侵权行为的认定是一个难点和热点问题。本文探讨了计算机软件著作权侵权认定采用的主要方法:思想、表达二分法、实质性相似+接触+排除合理解释法和抽象-过滤-比较三步判断法。  相似文献   

6.
长期以来,非法取证一直是困扰司法实践的一大顽疾,尽管司法界和学界不断开出新方,但都不曾将其根治,究其原因,就在于没有认清非法取证的侵权本质.  相似文献   

7.
前言 从本世纪60年代起,德国学者首先提出计算机软件的法律保护问题,这一主张日益受到世界法学界和各国政府的重视。因为在当今世界,软件的发展已十分迅速,在经济、贸易乃至日常工作与生活中的地位也日渐重要;同时,对软件侵权的行为也日益频繁,给软件权利人造成巨大的经济损失,加强对软件的法律保护就更具有现实意义。 对于软件侵权的判断标准,目前各国法律还没有明确的规定,很多问题往往需要在司法实践中加以解决。国内外也有许多研究成果和判例,如美国是继菲律宾之后世界上最早实施软件著作权保护的国家,也是案例积累最多的国家,从1980年…  相似文献   

8.
远程取证是指权利人通过使用Telnet命令远程访问被告服务器,通过相关命令检测远程服务器中是否使用权利人享有著作权的计算机软件.对于Telnet远程取证的法律效力,司法实践中存在两种相反的认识,质疑者认为:虽然Telnet协议可以帮助网络用户实现对特定服务器的远程访问,但具有较强的不确定性,使用Telnet指令所获得的代码与被检测服务器的软件并不具有一一对应性;以此作为侵权证据的证明力较弱,未达到“高度可能性”的证明标准,不足以证明被告服务器事实上存有涉案软件的复制件.支持者认为:原告通过公证的远程取证信息作为侵权初步证据能够证明被告在其服务器上安装使用涉案的计算机软件;在被告没有其它有效反驳证据时,可以认定被告侵犯了原告的计算机软件著作权.解决上述困境的出路在于厘清软件著作权侵权纠纷中远程取证的法律效力,合理确定举证责任的分配和转移.  相似文献   

9.
金春锋 《法制与社会》2013,(31):128-129
网络时代,计算机日益普及,对社会的发展起到了推波助澜的作用.与此同时,网络名誉侵权案件也屡屡发生,并且给当事人的身心带来很大影响和创伤.但是鉴于网络名誉侵权的特殊性,受害人在取证调查方面面临很大的困难,依靠传统的取证方法又难以实现名誉权的保护.结合传统的取证方法和计算机相关技术原理,特别是针对电子取证,对主机电子证据保全,恢复和分析,能够有效的维护公民的名誉权.因此电子取证技术起到了越来越重要的作用.  相似文献   

10.
通过telnet命令返回的代码仅为推论,只能作为证明涉案软件使用情况的初步证据,该推论自可被相反的推论证伪,证明“相同或实质性相似”仍是软件著作权纠纷举证的核心.软件的使用者应是其实际控制和使用者,而当软件复制行为实施者和软件的商业使用者分离时,要求软件商业使用者承担责任并不要求其实际实施了复制行为.  相似文献   

11.
[本案要旨] 软件序列号是著作权人为保护其对软件享有的著作权而采取的技术措施。本案被告破解原告软件序列号,因故意破坏原告技术保护措施而构成侵犯著作权,是一种新类型的著作权侵权纠纷。对于两被告在软件被许可期限届满后仍能使用的原因,原、被告陈述并不一致,双方也均未能提供相关证据相佐证。本案中,法院运用民事诉讼中的事实推定规则,确认了两被告破解软件序列号的行为,并据此判定了两被告应承担的侵权责任。  相似文献   

12.
刘宇 《行政与法》2007,(11):136-138
著作权的保护在不同的法律制度中都有相关的规定,其中在民法和刑法中存在着对著作权侵权与著作权犯罪的规定,对著作权的民事保护与刑事保护已经成为各国对著作权保护的两种主要的手段,本文主要研究的问题是在解释论的角度如何区分著作权侵权与著作权犯罪;在立法论的角度,如何完善对著作权的保护,从而实现民法与刑法在著作权保护方面的协调和配合。  相似文献   

13.
互联网的发展和成熟,不仅诱发了信息交流方式的革命,而且导致许多网络侵权的发生。网络服务提供者的侵权行为是现代侵权行为法发展起来的一种特殊的网络侵权行为,在网络时代如何规范该类侵权行为,如何建立一套制约相关各方权利、平衡各方利益的法律制度,合理保护权利人的利益.对纲络服务提供者的侵权行为进行有效的制裁,同时又能够保证网络产业的健康发展是至关重要的。笔者根据不同的情况对网络内容提供商和网络服务提供商的着作权侵权责任加以分析.进而提出建构我国网络环境下着作权侵权责任的相关制度的立法建议。  相似文献   

14.
计算机和网络技术的应用可以说是20世纪科技发展史上最为引人注目的成就。虚拟空间相对于现实的有形世界而言为人类开辟了一个没有四界的无形世界。在网络空间中,管辖权的确定体现出一种复杂甚至模糊的倾向,各国立法也缺乏有效的解决机制。本文仅选取网络侵权案件的管辖权作为研究对象,  相似文献   

15.
根据我国《计算机软件保护条例》第3条的规定。计算机软件主要包括两部分:一是计算机程序。主要由源程序和目标程序组成;二是计算机文挡,如程序设计说明书、流程图、用户手册等。目前,我国对计算机软件采用一般法与特别法并行的保护模式,即《著作权法》、《计算机软件保护条例》及《计算机软件著作权登记办法》。它们共同构成计算机软件法律保护的基本框架。  相似文献   

16.
网络的发展给著作权带来的冲击无疑是巨大的。互联网的无国界性、信息来源的复杂性,使得侵权之源,有迹亦难寻。传统以侵权行为地、被告住所地为基础的司法管辖权标准在互联网世界的适用遭遇瓶颈。本文通过对典型案例判决的反思,提出了在网络著作权侵权案件中确定侵权行为地的具体方法。  相似文献   

17.
计算机软件的知识产权保护是目前法律界所面临的难题.世界绝大多数国家对计算机软件的保护一般都以著作权法予以保护,但由于著作权法没有保护软件的思想,而这恰恰是软件的真正价值所在.随着信息技术和互联网的飞速发展,越来越多的国家正逐步寻求计算机软件的专利保护.尽管计算机软件的专利权保护也存在着缺陷,但对计算机软件实施专利权保护是必然的.  相似文献   

18.
通过telnet命令返回的代码仅为推论,只能作为证明涉案软件使用情况的初步证据,该推论自可被相反的推论证伪,证明相同或实质性相似仍是软件著作权纠纷举证的核心。软件的使用者应是其实际控制和使用者,而当软件复制行为实施者和软件的商业使用者分离时,要求软件商业使用者承担责任并不要求其实际实施了复制行为。  相似文献   

19.
著作权的侵权损害赔偿,是追究著作侵权行为最主要的民事责任形式之一。在行为人的行为构成著作侵权后,侵权行为人是否应当向著作权人赔偿损失,适用何种原则进行赔偿,如何确定赔偿的范围和具体数额,是著作权案件审理的重点难点。正确认定赔偿损害责任以及确定赔偿数额,对保护知识产权人的合法权益、制裁侵权行为具有十分重要的意义。  相似文献   

20.
软件注册码:现行法律尚未触及的盲点   总被引:1,自引:0,他引:1  
本文首先指出计算机软件侵权与计算机软件注册码侵权的不同,以及计算机软件注册码用途和功能,然后分析计算机软件注册码侵权的方式、特点,最后探讨了对此种侵权的法律救济。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号