小型喷雾干燥机|微型喷雾干燥机|实验室喷雾干燥机厂家
全国服务热线:021-51619676
公司公告Information
当前位置:首页 > 新闻动态 > 公司公告
小型喷雾干燥机产权的权利
时间:2016/12/17 10:03:47 浏览:

数据管理与接受消费者申诉,作为美国自律模式的规范个人数据处理依据。 4.4 个人信息与网络侵权 ·93· 4.4.2 其他网络侵权行为 网络侵权行为是在 Internet环境中,利用 网络因过错或法律的特别规 定而侵 犯国 家、集 体或他人的民事权益而应承担相 应的民 事责 任的行 为。从实践上看,网络侵权行为 主要 是 对知识产权及人格权的侵害行为。根据网络侵权行为的侵权课题不同,可分为以下几种。 1.网上侵犯著作权 在没有得到所有者或著作者许可的情况下,把他人的著述、音乐、动画 等,用于自己个 人 主页或者在网上公开,都属于违法的侵犯著作权行为。人们在发明、创作活动 中,通过文艺、 学术、美术、音乐等各种各样的形式所创造出来的物品或作品,称为 文化创 造物,它拥有知 识 小型喷雾干燥机产权的权利,并受到法律的保护。例如,音乐中的乐曲、旋律也属于 这一范 畴,如果把他人 创 作的乐曲作为自己的东西,不经 许可 随意使用,便属 于侵犯知识 产权。这 里注意 的是,并 不 是“绝对不能使用”,只要得到许可而后使用就不会侵犯网上著作权。 随便地复制从朋友或熟人那里借来的软件,是被 著作权法所 明文禁 止的。著作 权法 规 定,购买 的软 件只 能在自 己的 电脑内 安装 ,其他人 是不能借来复制的 。制 作软 件要 花很多 的工序和时间,如果使用 者都不购买 而借 来复制 使用 ,大概也 许就 不存在 先进 的软 件开发 者了。屈茂辉、凌立志在其所著的《网络侵权行为法》一书中,根据著作权的基本理论及我国 著 作权法的有关规定,将著作权定义为:作者或者其他著作权人依法对其创作的文 学、艺术 和 科学、工程技术等作品而享有的人身权利和财产权利的总称。 (1)网上侵犯著作权的行为表现包括: ① 网络使用者或者网络服务商在自己设 立的网页、电子布 告栏 等论 坛区非法复 制、传 播、转贴他人享有著作权的作品。

② 将他人享有著作权的文件上传或下 载进行非法使用;超 越授 权范 围使用 共享 软件, 使用期满不进行注册而继续使用等。 ③ 将在网上传输的他人作品下载并复制成光盘,收集成册出版或供公共传阅等。 ④ 未经许可将他人作品的原件或复制品提供到网 上进行公众交易或 传播,或者 明知 是 侵害权利人著作权的复制品,仍然将其在网上散布。 ⑤ 侵害网络作品著作人身权的行为,包括 侵害 作者的发表 权、署名 权和 保护作 品完 整 权等,例如将电子邮件转贴到新闻论坛或 BBS站上进 行发 表;整理编 辑网 络信 息时,删除 作 者签名档案或在他人作品上签署自己的 姓名;在网络上使用他人作品时,擅自进 行修 改、删 节,侵害作者的修改权。 ⑥ FTP和 BBS的复制行为。 ⑦ 超链接。利用 HTML语言,将相关 网页 的信 息链接起来,未 经权 利人 同意而 超范 围 使用。 ·94· 第4章 信息意识与伦理道德 ⑧ 图文框链接。此种行为 使他 人网 页出 现时 无法 呈现 原貌,使 作品 的完整性 受到 破 坏,侵害了著作权。 ⑨ 在图像链接中侵害某图像著作权人的复制权。 ⑩ 擅自破译、解除著作权人对作 品所 采取 的技 术措施,例 如,对 作品 解密、对电 子水 印 进行破坏,或专门生产和提供破解设备、技术以方便他人侵权等。 另外,还包括故意以删除、篡改等手 段破坏 网络 作品 著作权 管理 信息,从 而使网 络作 品 面临侵权危险的行为。 总的说来,网络侵害著作权的行为情形可以归结为三大类:第一类 是传统媒体与网络 站 点间发生互相抄袭、未经许可使用、拒付报酬等行为;第二类是网 络使用者与著作权 人间 发 生抄袭、未经许可使用、拒付报酬等行为;第三类是网 络使用者与 著作权人之间发生 的未 经 许可使用、拒付报酬等行为以及网络使用者、网络站点违反法律规定或行业营业 义务 作为、 不作为地实施了导致侵害著作权行为发生的行为等。

(2)网络作品著作权的技术保护,是指著作权人自己主动采取 措施,保护和管理自己 的 著作权,为防止他人侵害自己的著作权而采取的一种手段。在现有 的技术 下,著作权人的 技 术保护措施主要有: ① 反复制设备,在它的支持系统下可 以组 织用 户进行某些 限制 的行 为,其中最 有代 表 性的是 SCMS系统(SerialCopyManagementSystem)。 ② 控制进入受保护作品的技术保护措施,这种 措施包括要求登记、加 密、密码系 统或 顶 置盒,可以用数字化手段对作品进行加密,并且可以装载归纳作品内容,识别作者身 份的 信 息以及与作品使用相关的信息。还有一种系统是数字信封,把加密 的数字 课题封存起来,并 包含了内容的识别和使用。 ③ 电子系统,即确保数字化作品始终 处于 版权 人的控制下,并 且只 有在 版权人 授权 之 后方可使用的软件。 ④ 电子水印、数字签名或数字指纹技 术,这种 技术 通过在 数字 作品 中加 入无形 的数 字 标志以识别作品及版权人,鉴定作品的真伪。 ⑤ 标准系统,即按地区划分,设定不同的标准以避免对版权作品的侵权行为。 ⑥ 电子版权管理系统,即 ECMS系统,可以识别作者的身份,通过加密保护作品,同时又 可以像电子契约那样与使用者进行交易,收取使用对价。 我国尚未有关于版权人技术措施保护的法律规定,更没有对合 理规避 的情形加以概括, 因此对现实生活中,那些专门从事解密提供解密技术与装置或其他 破坏技 术措施的行为,也 无法直接予以制止,在实践中只能追究盗版者的侵权责任,因此,对这些领域亟待建 立相 应 制度和法规。 2.网上侵害姓名权与名称权的行为 网上侵害姓名权的行为包括在网络上非 法使用他人 姓名的行为,包 括盗 用他人 姓名 或 4.4 个人信息与网络侵权 ·95· 假冒他人姓名,非法使用他人姓名作网络域名等。 网上侵害名称权的行为包括盗用、假冒等非法使用他人名称的 行为,将他人的名称抢 先 注册为域名等。 3.网上侵害肖像权行为 网上侵害肖像权的行为,主要是 未经 本人同 意使 用他人 肖像,具 体表 现有:未经 本人 同 意,在网站上使用并发布与信息内容无关的他人肖像;在网站上 刊登未 经本人同意拍摄的 他 人在非公开场合中的肖像;未经本人同意,其他不当使用行为等。 4.网上侵害名誉权行为 上节所举的日本小学生凶杀案中,公然 辱骂 他人 以及在 网上 以歪曲 的手 笔对他 人加 以 评议,就涉及到网络侵害名誉权的问题。 侵害名誉权的行为以侮辱、诽谤 为其 主要形 式,因此,认定 行为 人是 否构 成网络 侵害 他 人名誉权,主要是看行为人是否在 Internet上对他人实施了侮辱、诽谤等 行为。另外,侵害 名 誉权的侮辱行为不一定要公然进行,而只要行为人将其对受害人实施的侮辱行为传 播给 第 三人,使第三人知悉,就可以认为对名誉权构成侵害。同时,侮辱的 对象必 须是特定的,如 果 在网络上贬损某企业质量差或某人品德败坏,而未指明特定的企业 或个人,也不构成侵害 名 誉权。

5.网上侵害商标权、域名行为 域名的注册手续非常简便,注册上采用的是“先申请,先注册”的原则,一般地说,只要 他 人未注册的域名都可以申请注册。由于网络用户与日俱增,域名 的惟一性必然导致 对域 名 的需求也与日俱增,这必然又会产生供 给与 需求的 矛盾。而且,域名的注册遵循的是“先 申 请,先注册”的原则,域名管理机构对 于申请人申 请注册的域 名是 否侵犯 他方 的权利 并没 有 进行任何实质审查的义务,依此 逻辑,先注册的可以选择自己喜 欢、好听、简明易 记的 域名, 而后来注册的就没有选择的余地。因此,有些聪明的人就抢先注册 那些热 门的域名,也有 些 动机不纯的人干脆抢注一大堆好听、简明易记的及与其他知名商标 同名的 域名,然后出卖 给 别人,这就导致域名抢注。因为 Internet上的域名具有惟一性且无地域性,所以,域名被抢 注 后,商标所有人只能使用其他形式的域名,而抢注者却可以借助 驰名商 标的良好声誉促销 自 己的产品,或者抢先控制这些域名的所有权,以待价而沽,这无疑 会使被抢注的商标 所有 人 在 Internet上的合法权益遭受损害。 对于擅自将他人的商标注册为域名的行 为,除了 中国有 关驰 名商标 的法 律保护 规定 之 外,《反不正当竞争法》是处理和制裁抢注行为的主要法律依据。美国政府在 1999年底出 台 了一项《反抢注联邦法案》,据此对商标持有人进行保护。法案的基本内容是禁止恶意抢注, 禁止出手抢注的域名或者以著名商标、名称或者名人姓名作为域名注册。 6.网络不正当竞争侵权的形式 网络不正当竞争侵权的形式表现为欺骗性交易行为,如假冒他 人的注 册商标;擅自使 用 ·96· 第4章 信息意识与伦理道德 知名商标特有的名称、包装、装潢,或者使用与知名商品近似的名称、包装、装潢,造成和他 人 的知名商品相混淆,使购买者误认为是该知名商品;擅自使用他人的企业名称或 者姓 名,引 人误认为是他人的商品;在商品上伪造或者冒用认证标志、名优标志 等质量标 志,伪造产地, 对商品质量作引人误解的虚假表示。另外还有强制性交易行为,滥 用权利 限制竞争行为,商 业贿赂行为,引人误解的虚假宣传行为,侵犯商业秘密的行为,降价 排挤行 为,附不合理条 件 交易行为,违反规定的有奖销售 行为,诋毁商誉行为,串通招投标行为,利 用域名、关 键词 系 统、链接等而进行的不正当竞争行为等。 7.网络黑客侵权行为 网络黑客侵权的形式表现有假冒,其表现形式有未经授权利用窃取的证件(如 信用 卡) 或口令非法进入系统,未经授权通过猜测和试验口令非法进入系统,仿 冒合法用户的人体 特 征非法进入系统,越权访问授权以外的资源。除此之外还有窃听或 截收,有害程序如特洛 伊 木马、意大利香肠、逻辑炸弹、计算机病毒、蠕虫等,活动天窗。


智能硫化物酸化蒸馏仪
智能水浴冷凝回流提取仪
甲苯法水分测定仪/挥发油测定仪
微波组合反应仪