下载此文档

计算机软件设计论文计算机软件编程论文计算机实用软件论文:计算机软件合理使用问题浅析.doc


文档分类:IT计算机 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
计算机软件设计论文计算机软件编程论文计算机实用软件论文计算机软件合理使用问题浅析摘要: 合理使用制度是著作权人的限制, 计算机软件的技术措施和反向工程出现不断压缩社会公众合理使用空间, 某种程度上使得合理使用走进了一种制度的困境。关键词: 计算机软件合理使用技术措施反响工程合理使用的目的是为了使得社会公众的使用行为和专有权人的专有权达成平衡状态, 然而随着技术措施与反向工程的发展, 公众在计算机软件的合理使用问题上遇到了制度的困境,如何寻找合理使用合理的"度" 已经成为了司法界和理论界的迫切问题,笔者从三方面提出了一些个人见解。 1. 软件合理使用与技术措施权利化的之冲突技术措施是指版权人主动采取的能有效控制进入受版权保护的作品, 对版权人权利进行有效保护, 防止侵犯其合法权利的设备、产品或方法。①当今社会是一个资讯通讯发达的社会,网络传播的方式使得信息的获取变得十分便利,为了维护自己的专有权, 计算机软件的开发者通常采用一些"加密" 手段防止他人复制和基于商业的目的非法使用自己的软件, 因为传统的版权保护是通过公力救济, 但是公力救济往往意味着高成本和低效率, 作为公力救济的一项重要补充, 技术措施使权利人的权利得到更好的保障, 节约了成本, 提高了效率,而这些手段也受到了我国法律的认可。我国新修订的《著作权法》第 48 条第 7 款规定故意避开或者破坏技术措施的, 要承担法律责任, 其他国家和地区也有相应的法律规定。美国立法将技术措施区分为访问控制措施和著作权保护措施, 同时规定禁止规避" 访问控制" 措施,而且对此不存在" 合理使用" 的例外。欧盟立法禁止规避任何技术措施, 并对" 合理使用" 的适用加以苛刻的条件。我国台湾地区规定了防盗拷措施; 这样是不是说明了技术措施在我国法律明确规定情况下,已经权利化了呢?如果技术措施权利化, 那么专有权人就可以名正言顺的对抗社会公众的合理使用了。事实上目前各国对于计算机软件的技术措施的保护都过于原则, 专利权利人可以轻而易举的滥用技术措施, 侵犯社会公众的使用利益。笔者认为对技术措施保护应该是有限的, 至少要打破过度保护的状态, 保留合理使用的适度空间; 在制度的设置上可以规避技术措施的使用对象进行一定得限制, 而对于法律没有规定禁止规避技术措施的行为,应认定为合理使用。只有这样才能使得技术措施与公众合理使用的博弈, 最终达到一种公正的利益平衡②。 2. 反向工程侵权与否的认定软件反向工程是指通过对他人软件的目标程序进行逆向解剖、分析, 方式是从软件的目标代码, 通过反汇编方式寻找源代码, 以推导出他人软件产品的功能、组织结构、处理流程、算法、界面等设计因素的一种方法。③现在比较引人关注的问题是反向工程是否属于作品的合理使用?由反向工程的行为性质可知, 当实施软件反向工程时, 必然会对受专利保护的软件程序进行复制, 这种行为实质上就是专利法上的未经许可的制造、使用行为。那么这种未经许可的制造、使用行为是否属于合理使用呢, ?笔者认为, 这需要考察反向工程的目的, 对于专为纯粹的非商业性的科学研究和实验目的进行软件专利反向工程的, 当然属于合理使用。而对于具有商业竞争性目的的制造、使用软件行为, 这种直接仿制和销售专利软件产品并获利而实施反向工程的, 这种情况显然不属于合理使用范围。④另外如果是" 为了改

计算机软件设计论文计算机软件编程论文计算机实用软件论文:计算机软件合理使用问题浅析 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ffy51856fy
  • 文件大小0 KB
  • 时间2016-06-27
最近更新