導航:首頁 > 投訴糾紛 > 非盈利軟體侵權

非盈利軟體侵權

發布時間:2021-06-26 17:43:21

Ⅰ 常見的軟體侵權盜版行為主要有哪些

1. 硬碟預裝盜版。廠商、系統集成商或電腦銷售商在電腦中為客戶預先安裝操專作系統或一些應屬用軟體,這便是通常所說的軟體預裝。然而,如果預先安裝的軟體並未得到授權,並非從正常途徑獲得甚至是銷售商自己非法復制的,那麼這就構成了軟體的非法預裝。
2. 網路盜版。我們經常會發現有一些網站提供免費或有償下載的軟體,如果這些軟體是沒有經過合法的授權的,下載這些軟體就是非法下載。這種在互聯網上非法上傳權利人的軟體供他人下載的行為就構成網路盜版。
3. 用戶盜版。這是業界公認的給產業發展帶來損失較大的盜版形式。簡單地說,就是用戶特別是企業用戶未經許可或者超許可范圍商業性使用他人軟體。例如:用戶購買了一套正版軟體,就意味著允許用戶在一台電腦上使用該軟體的權利。如果該用戶在兩台或兩台以上電腦使用該軟體,就構成侵權使用。
滿意請採納,謝謝!

Ⅱ 個人非盈利性質的網站轉載這類新聞算不算侵權呢

按照著作權法第五條規定:本法不適用於:
(一)法律、法規,國家機關的決議、決定、命令和其他具有立法、行政、司法性質的文件,及其官方正式譯文;
(二)時事新聞;
(三)歷法、通用數表、通用表格和公式。
也就是說,上述內容是沒有著作權的。你轉發的內容,確實是單純的新聞報道的話,沒有任何的侵權問題。

Ⅲ 常見的軟體侵權盜版行為主要包括哪些

一、最終用戶盜版
這是業界公認的組產業發展帶來損失最大的盜版形式。簡單地說,就是最終內用戶特別是企業容用戶未經許可或者超許可范圍使用軟體。例如:用戶購買了一套正版軟體,就意味著允許用戶在一台電腦上使用該軟體。如果該用戶在兩台或兩台以上電腦上使用該軟體,就構成侵權使用,形成最終用戶盜版。
二、硬碟預裝盜版
廠商、系統集成商或電腦銷售商在電腦中為客戶預先安裝操作系統或一些應用軟體,這就是通常所說的軟體預裝。如果預先安裝的軟體並未得到授權,並非從正常途徑獲得甚至是銷售商自己非法復制的,則構成軟體的非法預裝。
三、網路盜版
我們經常會發現有一些網站提供或有償下載的軟體,如果這些軟體是沒有經過合法的授權的,下載這些軟體就是非法下載。這種非法上載和下載的行為就構成網路盜版。
四、街頭販賣盜版光碟
這是最常見的制售盜版的形式。特別是把一些常用的軟體做成一個大拼盤來向行人兜售,這種光碟包裝粗糙,容易識別。往往存在安全隱患,危害性顯而易見。

Ⅳ 軟體盜版的常見的侵權行為(具體)

軟體盜版有五種最常見的形態,了解盜版的種類將可幫助使用者避免因使用非法軟體而版衍生的各種問題。權 使用者侵權是指公司員工進行未經授權的軟體復制,它有以下幾種情況:
以一個授權的軟體備份在多台電腦上安裝使用; 復制磁碟以供安裝及散布之用; 沒有可以升級的版本的合法軟體,卻盜用升級版的優惠; 采購教學版或其他有限制或非零售的軟體,而沒有供商業用途的授權; 在工作場所內外交換磁碟。
這些做法必須禁止。 以傳統的方式購買軟體的規則,應該適用於線上軟體的采購。在線侵權可有以下幾種形式:
盜版軟體網站,免費供人下載軟體或是交換上載程序。 網路拍賣網站,提供仿冒、渠道外銷售、侵犯著作權的軟體。 對等式網路,能夠讓人在未獲授權的情況下傳送有著作權的軟體。 仿冒是以直接模仿為意圖,將有著作權的產品非法復制及銷售。就套裝軟體而言,常可見到包含軟體程序的光碟或磁碟、以及相關包裝、手冊、授權合約、標簽、注冊卡及安全警示的仿冒。

Ⅳ 軟體侵權問題

答錯了。。。。。。從《計算機軟體保護條例》第十三條看,對於計算機軟體而言,其是否職務作品卻決定了其著作權歸屬,一旦計算機軟體是為了完成單位工作任務而創作,其著作權即由單位享有,而不論其創作過程在客觀上是否利用了單位的物質技術條件。所以說是歸單位所有的。但是你有獲得報酬權。。。。

Ⅵ 非營利組織和個人拷貝軟體供內部使用或自己使用,是否侵犯知識產權

現在很多軟體,比如微軟的軟體都是有專門供非營利組織免費使用的版本,用之前可以先搜索一下,如果沒有此類做法的話還是侵權的。

Ⅶ 軟體侵權盜版有哪幾種形式

1. 硬碟預裝盜版。廠商、系統集成商或電腦銷售商在電腦中為客戶預先安裝操作系統或一些應用軟體,這便是通常所說的軟體預裝。然而,如果預先安裝的軟體並未得到授權,並非從正常途徑獲得甚至是銷售商自己非法復制的,那麼這就構成了軟體的非法預裝。
2. 網路盜版。我們經常會發現有一些網站提供免費或有償下載的軟體,如果這些軟體是沒有經過合法的授權的,下載這些軟體就是非法下載。這種在互聯網上非法上傳權利人的軟體供他人下載的行為就構成網路盜版。
3. 用戶盜版。這是業界公認的給產業發展帶來損失較大的盜版形式。簡單地說,就是用戶特別是企業用戶未經許可或者超許可范圍商業性使用他人軟體。例如:用戶購買了一套正版軟體,就意味著允許用戶在一台電腦上使用該軟體的權利。如果該用戶在兩台或兩台以上電腦使用該軟體,就構成侵權使用。
滿意請採納,謝謝!

Ⅷ 法律中軟體侵權如何界定

如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。

關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?

筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:

一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。

二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。

三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。

四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。

五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。

不知道對你有沒有幫助。

這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。

Ⅸ 非盈利性不進行二次創作情況下使用他人著作版權是侵權么

您好!您可以詳細描述您的問題。
我國著作權法規定了十二種合理使用的情形,具體規定如下:
《著作權法》第二十二條在下列情況下使用作品,可以不經著作權人許可,不向其支付報酬,但應當指明作者姓名、作品名稱,並且不得侵犯著作權人依照本法享有的其他權利:
(一)為個人學習、研究或者欣賞,使用他人已經發表的作品;
(二)為介紹、評論某一作品或者說明某一問題,在作品中適當引用他人已經發表的作品;
(三)為報道時事新聞,在報紙、期刊、廣播電台、電視台等媒體中不可避免地再現或者引用已經發表的作品;
(四)報紙、期刊、廣播電台、電視台等媒體刊登或者播放其他報紙、期刊、廣播電台、電視台等媒體已經發表的關於政治、經濟、宗教問題的時事性文章,但作者聲明不許刊登、播放的除外;
(五)報紙、期刊、廣播電台、電視台等媒體刊登或者播放在公眾集會上發表的講話,但作者聲明不許刊登、播放的除外;
(六)為學校課堂教學或者科學研究,翻譯或者少量復制已經發表的作品,供教學或者科研人員使用,但不得出版發行;
(七)國家機關為執行公務在合理范圍內使用已經發表的作品;
(八)圖書館、檔案館、紀念館、博物館、美術館等為陳列或者保存版本的需要,復制本館收藏的作品;
(九)免費表演已經發表的作品,該表演未向公眾收取費用,也未向表演者支付報酬;
(十)對設置或者陳列在室外公共場所的藝術作品進行臨摹、繪畫、攝影、錄像;
(十一)將中國公民、法人或者其他組織已經發表的以漢語言文字創作的作品翻譯成少數民族語言文字作品在國內出版發行;
(十二)將已經發表的作品改成盲文出版。
前款規定適用於對出版者、表演者、錄音錄像製作者、廣播電台、電視台的權利的限制。
如能進一步提出更加詳細的信息,則可提供更為准確的法律意見。

閱讀全文

與非盈利軟體侵權相關的資料

熱點內容
法國發明家巴耶爾首創 瀏覽:561
油條機我愛發明 瀏覽:648
北京品源知識產權代理有限公司怎麼樣 瀏覽:240
著作權共同所有 瀏覽:778
二手途達轉讓 瀏覽:518
馬鞍山市花湖 瀏覽:480
永樂票務投訴 瀏覽:951
龍游智慧教育公共服務平台 瀏覽:186
興國工商局投訴電話 瀏覽:131
開封計程車投訴電話是多少 瀏覽:101
甘肅省基礎資源公共服務平台 瀏覽:612
馬鞍山父子身份 瀏覽:192
觀通杭州知識產權 瀏覽:10
認繳資本期限 瀏覽:855
黑龍江企業培訓師證書查詢 瀏覽:16
投資被騙報案有期限嗎 瀏覽:199
江蘇哲力知識產權招聘 瀏覽:186
溫州中小企業公共服務平台 瀏覽:54
英樹創造101投票 瀏覽:596
農業銀行卡有效期怎麼看 瀏覽:194