学科分类
/ 2
33 个结果
  • 简介:一般而言,计算软件著作权人维权的方式包括商业谈判、仲裁、调解、民事诉讼、行政手段、刑事手段,等等。本文的焦点将集中于版权法领域的损害赔偿责任,运用案例类型化的研究方法对2012—2013年度的司法审判实践进行研究,在形成"案例类群"的基础上,将包含在不同判决书中的详细信息,按照一定的标准进行筛选、归类、比较和分析,同时运用箱型图等手段协助这个发现的过程,最终揭示出计算软件侵权赔偿案件的"家族相似性"及其差异性,与2005年度形成对比。本文在最后指出,2012—2013年度的司法审判实践显现出来的种种问题,如法定赔偿方式的适用率偏高、法院对权利人诉讼请求的数额的支持度偏低、大部分裁判文书对赔偿的表述过于简单,等等,归根到底是受到司法者的悲观者心态的制约。受"软件定价不合理和升级频繁"这种心态的影响,司法实践中出现试图人为降低交易成本以促成交易的现象,本文从司法消极主义和经济分析两方面入手,证明这种做法实际上无益于促进"应付费软件的盗版率"的下降进程。

  • 标签: 侵害软件著作权 损害赔偿责任 司法消极主义 箱型图 经济分析
  • 简介:需求分析是软件工程最关键的部分。介绍需求分析的主要概念,针对公安软件需求分析特点和常见问题,提出了整个需求分析的流程、方法,并提出了公安软件基本共有的系统需求,结合案例描述了需求分析的具体做法,为从事公安信息化建设的民警和承建单位提供参考。

  • 标签: 公安信息化 需求分析 软件工程
  • 简介:2014年初,中国互联网络信息中心(CNNIC)发布了《第33次中国互联网络发展状况统计报告》。报告显示,截至2013年12月底,中国网民规模达到6.18亿,较2013年底增加5358万人。中国互联网的普及率增至45.8%,较2012年增加3.12%,网民增长速度减缓。与此形成鲜明对照的是,2014年上半年微博用户规模保持了迅猛增长的态势。这一系列因素

  • 标签: 媒体融合 注重软件 融合注重
  • 简介:十八大以来,我们党抓作风不放松,政治生态为之一新。然而,作风问题如同电脑病毒,会不断变种,攻击思想的漏洞。现实中,有人认为身处清水衙门,反“四风”是别人的事;有人认为离权力较远,党风廉政建设是负担;有人认为转作风风头已过,口头重视心里轻视。长此以往,再牢的防火墙也难免被攻破。

  • 标签: 杀毒软件 桌面 作风问题 党风廉政建设 政治生态 电脑病毒
  • 简介:计算软件反向工程是帮助解决一些人们无法解决的问题,如软件产业的创新、改革等等。软件反向工程能否被人们所接受,也是一个至关重要的问题。随着计算软件技术的不断成熟,软件著作权问题便随之而来,因此,必须确定被反向的软件著作权归属问题。

  • 标签: 软件 软件反向工程 著作权法
  • 简介:应用程序界面是否应该给予著作权的保护,一直是争议性极强的问题。本文对于备受国际关注的"美国甲骨文公司诉谷歌公司案"的最新发展做出完整的介绍与分析,并就本案的后续发展以及对市场可能造成的冲击进行讨论。本文认为,与这个案件相似甚至同样的问题终将在中国发生。因此必须未雨绸缪,让各界对这个问题给予密切的关注和讨论。

  • 标签: 应用程序界面 计算机软件 著作权 Java程序语言(平台) 安卓操作系统
  • 简介:由于计算机盗版取证倍受关注,很多组织和机构都投入了人力进行研究,并且已经开发出大量的盗版取证工具。然而,因为没有统一的标准和规范,很难对软件的盗版进行标准化取证。为了能让计算机盗版取证工作向着更好的方向发展,本文提出了一种基于ODRL的WEBDRM盗版取证技术,支持全网监控的盗版软件取证。

  • 标签: 盗版取证 版权保护 ODRL 推演取证 全网监控
  • 简介:信息安全如今已经成为继能耗和互联网连通性之后的电子计算机的又一支柱。为了规范我国信息安全软件厂商的发展,亟须加强行为规范制度的建设。在维护互联网用户利益方面,安全厂商除了应当遵守产品质量责任和禁止欺诈行为等规范外,基于信息产品本身的特点,还需要遵守信息保护义务、告知同意规则等主要规范。此外,一般网络企业和信息安全厂商都在争夺用户桌面这一宝贵的"虚拟地产"。在市场竞争方面,除了需要遵守不得实施商业诋毁、搭售等不正当竞争行为,经营者集中需要接受审查之外,安全厂商还需要遵守反技术规避原则、限制和确保软件兼容等相关规则。最后,安全厂商相关争议的解决机制对时效性要求更高,可以考虑改革行政执法程序,允许执法部门主动及时介入争议解决,同时引入司法审查机制作为平衡器。

  • 标签: 安全厂商 监管 行为规范 纠纷解决
  • 简介:流氓软件作为介于"病毒程序"与合法软件之间的"灰色程序",逐渐呈现出巨大的社会危害性,由此导致技术暴力频发、信息数据泄露、下游犯罪行为高发,故而作为一种严重威胁信息网络安全的不法行为,应当予以刑法关注。但是,根据现有刑法体系,对于此类软件行为尚无法全面评价。今后对于流氓软件的制裁思路,应在扩大解释计算机病毒程序的基础上,严密网络犯罪的刑法罪名体系,实现对于不同类型流氓软件行为的刑法制裁与评价。

  • 标签: 流氓软件 计算机病毒 破坏计算机信息系统 共犯行为
  • 简介:近两年,某软件著作权人利用TELNET协议远程登录被控侵权人的网站服务器,并将带有其软件名称的反馈信息经过公证,作为侵权证据,诉请法院判定软件著作权侵权成立。各地法院对此莫衷一是。本文认为,关于TELNET取证在计算软件著作权侵权判定中的作用,需明晰举证责任完成与否,结合考虑软件著作权侵权判定要素,在综合分析经公证后TELNET取证所获电子数据的证据能力与证据效力后,方能得出较为合理的结论。TELNET取证所获电子数据经公证后,可作为申请法院进行证据保全的证据材料,但尚不足以作为认定存在侵权行为的主要证据。软件著作权侵权判定仍应恪守"接触+实质性相似"的判断规则。

  • 标签: 软件著作权侵权 TELNET取证 举证责任 电子数据
  • 简介:传统课堂授课模式下的软件开发专业的学习重理论而轻实际操作,培养的学生难以满足企业用人要求,随着MOOC课程资源建设的快速发展,提出了在软件开发专业课程的教学中引入新的教学模式——基于MOOC的翻转课堂。以学生为本,自主学习为主,教师指导为辅,通过建立优化而丰富的MOOC课程资源,将学习的主动权交给学生。《Android应用开发》课程的教学实践表明,基于MOOC的翻转课堂教学模式非常适合于软件开发专业的课程教学。

  • 标签: MOOC 翻转课堂 软件开发
  • 简介:本文从安全软件及服务的行业视角来考察互联网行业的竞争与创新。笔者的分析表明,互联网行业的创新和发展,必须依靠良性竞争来带动。安全软件及服务的行为如果构成不正当竞争,就应当被严格规制和惩戒,否则将消解互联网行业的创新动力,破坏创新环境;而良性竞争行为,即使其结果对现有竞争格局造成了破坏甚至颠覆、重构,从长远上讲对社会整体福利的影响也很可能是利大于弊。"颠覆式创新"的前提条件是良性竞争,只有基于良性竞争的"颠覆式创新"才可能被鼓励和保护,基于不正当竞争的所谓创新,其颠覆性越强,对整个产业的恶劣影响及辐射效应就越大,也越应当被现行法律所严惩。

  • 标签: 互联网行业竞争 安全软件 竞争与创新 反不正当竞争法
  • 简介:互联网能够发展至今,根本原因在于其布建的任何一根血脉都是为人与人之间的交流而设置的。而现在能够引起互联网震动的,无非也只有交流方式的变革本身。从某种意义上说,正是P2P软件把我们带人了真正的互联网时代。我们平时在使用各种P2P软件(如迅雷、酷狗、电驴、Vagaa等)下载各种视频、电影、音乐、图片甚至各种在网页上被封锁的资源时,普遍意识其中一部分网络资源可能是未经著作权人许可的,侵犯他人网络著作权的作品。但是网络用户又迫切希望获得这些网络资源,侵权并不是软件使用者的初衷。

  • 标签: P2P软件 著作权保护 分级制度 互联网时代 内容 网络资源
  • 简介:计算机、通讯网络已改变了人们的思维、生存方式,致使社会各领域发生巨大变革,我们在享受变革福音的同时也感受到危害巨大的计算机犯罪案件数量呈逐年上升趋势。本文将自然科学与社会科学有机运用,基于几何学点线面知识和传统侦查方法,引出计算机犯罪点线面侦查法,提出运用网络新媒体、新技术融合传统方法,提高计算机犯罪案件侦破率和打击力度。在处理和打击恐怖势力、利用民族政治矛盾制造事端、散布虚假网络言论等类型案件方面具有快速反应和综合管控能力,更加有效的打击现代犯罪,维护社会秩序的稳定,保障人民利益安全。

  • 标签: 计算机犯罪 侦查法 点线面法
  • 简介:破坏计算机信息系统犯罪是常见的网络犯罪之一,实践中对此类犯罪认定遇到两方面的问题:一方面,司法机关对是否干扰计算机信息系统的认定标准不统一;另一方面,对于破坏计算机信息系统的后果及行为人主观目的对案件定性的影响等问题,司法机关的认定也存在争议。鉴于此,本刊与江苏省南京市秦淮区人民检察院遴选破坏计算机信息系统的两起典型刑事案件,共同邀请专家,就有关实务问题进行专题研讨。

  • 标签: 计算机信息系统 案件定性 法律适用 网络犯罪 司法机关 人民检察院
  • 简介:计算计算机分布式并行计算技术与虚拟技术的融合,是互联网技术的重要革新,是否给予此新兴技术专利权的保护是一个重要的课题。总体来说这是技术与法律,经济与上层建筑的良性互动,法律与上层建筑应适应其变化作出调整。首先,云计算相关技术的法律属性,即其在专利法上的地位的确立是关键。其次,考察云计算相关技术的可专利性问题,技术因素及算法的可专利性问题不容回避。最后,承认云计算相关技术的可专利性地位并不会不当扩大专利权客体范围。

  • 标签: 云计算技术 专利保护范围 技术因素 算法的专利适格性
  • 简介:随着现代计算机信息科学技术的成熟与广泛应用,用计算机图形图像处理技术伪造图像已经变得轻而易举。特别是当前利用计算机技术伪造图像的各类新型犯罪活动越来越猖獗,因此,刑事技术人员必须研究计算机伪造图像的特点和伪造图像的司法检验鉴定技术。计算机伪造图像的识别与鉴定作为视听资料鉴定的重要组成部分,则必须建立在计算机伪造图像取证的基础上,通过利用数字图像的EXIF信息和哈希值对其进行初步审查,再采用主动取证技术与被动盲检测技术来达到对数字图像文件内容进行认证的最终目的。

  • 标签: 伪造图像 图像取证 初步审查技术 主动取证技术 被动盲检测技术
  • 简介:随着近年来我国的养老服务事业迅速发展,养老服务的对象群体数量日益庞大,养老服务需求内容也日益多样化,为养老事业带来诸多不便,这就需要不仅要掌握总体的养老服务群体情况,也要掌握每一位养老服务对象的个体情况,因此产生大量与之相关的信息和数据。因此,在大数据时代做好养老服务信息化管理是加强养老服务工作、提高养老服务水平的有效途径。本文通过对云计算技术的介绍,对云计算服务模式在养老服务信息化管理中的应用做出探究。

  • 标签: 养老服务 云计算 信息化管理
  • 简介:(接上期)四、集体协商的具体过程1.2012年度协商2011年9月9日,大连高新区软件产业工会向大连软件行业协会发出工资集体协商要约,要约书提出了协商的主要内容和协商的具体时间;9月15日,大连市软件行业协会复函同意协商要约,双方约定于2012年4月10日正式开展协商。

  • 标签: 行业工资 产业工会 专项集体合同 工会组织 辽宁省大连市 案例分析
  • 简介:针对当前公安网终端计算机接入问题,提出了一套准入控制安全管理系统,从入网流程和安全检查方面对终端计算机接入给出了技术解决方案,规范了公安网终端计算机安全接入流程,并提高了公安网安全整体水平。

  • 标签: 内网安全 准入控制 安全检查