『壹』 如何判斷流氓軟體
流氓軟體顧名思義就是像流氓一樣的軟體。就像沒有那個人腦門上刻著「我是流氓」一樣,也沒有哪一款軟體被明確定義為流氓軟體,判斷一個人是不是流氓就是看他的行為,同樣判斷一個軟體是不是流氓軟體也是看他的行為是不是很流氓。
比如說強行安裝,在用戶不知道的情況下安裝,無法卸載或者卸載不徹底,搞得人心煩不已,以至於對著屏幕大喊:你真是一流氓。那麼這款軟體就是流氓軟體。換句話說是不是流氓軟體是由你自己說的算得,你認為他是他就是。那些清理流氓軟體的軟體也只是把那人民憤極大的軟體的名單記錄下來而已。
『貳』 流氓軟體」的特徵與侵犯了哪些權利分析
流氓軟體是我特別煩的一各一打開電腦就自動彈出那麼多的頁面和廣告肖夜宵不了主角業主結不了侵犯了我的權利,我的使用電腦的使用權也浪費了我的時間。
『叄』 捆綁流氓軟體是否違法
是違法的,下面是一個案例,你看看吧.
去年年底,8848推出了「mysearch」搜索助手軟體,該軟體引起了網路、搜狐以及中搜等搜索引擎的憤怒,因為用戶運行該插件後,會在網路、搜狗搜索和中搜的搜索頁面上增加Google、新浪、網易、中華網、Tom、8848等其他搜索引擎網站的鏈接。於是網路等三家公司分別將8848告上法庭。網路等三家公司認為,該軟體未向用戶提供卸載程序或卸載方法,違背了誠實信用原則。而且,8848在原告的網站上強行嵌入其搜索條,掠奪了原告的網路流量,其行為對原告構成了不正當競爭。
經過一年的審理,日前,北京市一中院對該案作出判決。法院支持了網路等三家公司的訴訟請求,認定8848此舉構成不正當競爭,並且侵犯了原告的著作權,分別判決8848賠償網路50萬元,賠償搜狐55.2萬元,賠償中搜在線11萬元。
無疑,這一判決大快人心,也給大耍流氓的流氓軟體們敲響了警鍾。
目前,流氓軟體已經成為最嚴重的網路公害,病毒化越來越成為軟體的發展趨勢。現在的軟體圈是流氓當道,流氓軟體令人防不勝防,幾乎所有的免費軟體都被捆綁上流氓軟體。據說,有人從某國內網站下載了一個小軟體,安裝後發現,電腦里被偷偷植入了11個惡意軟體(包括瀏覽器插件、廣告彈出程序、木馬等等)。甚至過去在網民中普及率特高的一些下載工具軟體、媒體播放軟體都在後台內置或者直接捆綁了一些廣告軟體。有人說,中國網民幾乎被流氓軟體逼瘋了。你的電腦可能沒有染上過病毒,但一定遭遇過流氓軟體。到目前為止,無論是單位電腦還是家庭電腦,筆者還沒有見過一台電腦沒有被流氓軟體耍過流氓。為了避免流氓軟體的騷擾,有些人已經開始不再從國內網站下載任何軟體。
本月初,金山發布了《2005年網路安全報告》,該報告顯示,流氓軟體的危害甚至超越傳統病毒,成為互聯網安全最大的威脅,金山毒霸反病毒專家預測,2006年,流氓軟體對網路安全的危害的發展勢頭將會表現得更為猛烈。2005年我國計算機病毒感染率為 80%,比去年的85.57%下降了5.57個百分點,而同期的流氓軟體感染率則大大高於去年,由2004年 30%激增到2005年的90%。2005年,流氓軟體已經大面積闖入了我們的網路生活中,從以前單一的收集用戶信息和盜取有價賬號等方式擴展到惡意廣告。惡意廣告的典型特徵為:悄悄安裝;不易卸載;保護自己使用低層技術與多種軟體沖突;隨時隨地彈出騷擾廣告。而目前在國內用戶被侵擾最多的間諜軟體就是惡意廣告和盜號木馬。
對於流氓軟體,再也不能聽之任之了。所以,網路等三公司訴8848侵權一案的判決具有重要的示範意義。該判決從法律上明確了流氓軟體的違法行為。過去,發布流氓軟體的人自作聰明,認為流氓軟體是在法律上打擦邊球,在法律禁止條款上處於空白,因此可以逃避法律的懲罰。現在,8848被判侵權,明明白白向流氓軟體們發出一個信息:流氓軟體違法,法律能管得了流氓軟體。不僅在現實生活中耍了流氓要被捉,在軟體上耍流氓也要被查處。應該有更多的公司和個人站出來起訴流氓軟體,把更多地流氓軟體送上法庭。流氓軟體,你要當心了。
『肆』 受流氓軟體侵害的朋友給幾個實例
比如.系統不穩定.經常無緣無故CPU佔用率100%.
『伍』 我想狀告流氓軟體,有勝訴的可能嗎
一般民眾告這個是可以勝訴的,但是一點好處都沒有,除非你是那種不差錢就為了出口氣的大款。首先你要弄清楚誰寫的程序,然後必須到他所在地法院去起訴。最後即使勝訴,認定他侵權,最多隻是責令修改道歉而已,除非你能證明自己遭受確定的損失,否則你不會得到什麼賠償。目前對於流氓軟體的投訴大都是一些自發性的組織,無力形成管理機制。
『陸』 關於軟體著作權的侵權問題
計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(substantial similarity and access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
『柒』 工信部整治流氓軟體,流氓軟體都有什麼特點
人們人們已經進入了信息化時代,在這樣的一個時代,信息安全已經變得十分重要。相信很多人都碰見過這種情況,自己的電腦在上網的時候不斷的彈出廣告,還有的時候咱這面人莫名其妙的會看到一些軟體,明明自己沒有安裝這些軟體,但是當你想卸載它的時候,就無法卸載。其實這些軟體就是人們所說的流氓軟體。現在相關部門已經開始整治這樣的軟體,那麼流氓軟體都有什麼特點呢?
一、流氓軟體都有哪些特點呢?
這些軟體一般都是被自動安裝的,而且不容易卸載,當電腦被安裝上這些流氓軟體的時候,經常會出現一些廣告,而且這些廣告還頻繁的彈出來,有時候會惡意篡改瀏覽器的主頁,有的聯盟玩家可能還會盜取用戶的信息上傳到指定的地點。所以人們一般會在電腦上安裝殺毒軟體來防止一些流氓軟體的安裝。人們也十分討厭這種流氓軟體。
關於流氓軟體都有哪些特點這個話題,各位有什麼觀點,歡迎在評論區留言。
『捌』 流氓軟體的特徵是什麼
什麼是流氓軟體?
「流氓軟體」是介於病毒和正規軟體之間的軟體。
計算機病毒指的是:自身具有、或使其它程序具有破壞系統功能、危害用戶數據或其它惡意行為的一類程序。這類程序往往影響計算機使用,並能夠自我復制。
正規軟體指的是:為方便用戶使用計算機工作、娛樂而開發,面向社會公開發布的軟體。
「流氓軟體」介於兩者之間,同時具備正常功能(下載、媒體播放等)和惡意行為(彈廣告、開後門),給用戶帶來實質危害。
流氓軟體的分類:
根據不同的特徵和危害,困擾廣大計算機用戶的流氓軟體主要有如下幾類:
1、廣告軟體(Adware)
定義:廣告軟體是指未經用戶允許,下載並安裝在用戶電腦上;或與其他軟體捆綁,通過彈出式廣告等形式牟取商業利益的程序。
危害:此類軟體往往會強制安裝並無法卸載;在後台收集用戶信息牟利,危及用戶隱私;頻繁彈出廣告,消耗系統資源,使其運行變慢等。
例如:用戶安裝了某下載軟體後,會一直彈出帶有廣告內容的窗口,干擾正常使用。還有一些軟體安裝後,會在IE瀏覽器的工具欄位置添加與其功能不相乾的廣告圖標,普通用戶很難清除。
2、間諜軟體(Spyware)
定義:間諜軟體是一種能夠在用戶不知情的情況下,在其電腦上安裝後門、收集用戶信息的軟體。
危害:用戶的隱私數據和重要信息會被「後門程序」捕獲,並被發送給黑客、商業公司等。這些「後門程序」甚至能使用戶的電腦被遠程操縱,組成龐大的「僵屍網路」,這是目前網路安全的重要隱患之一。
例如:某些軟體會獲取用戶的軟硬體配置,並發送出去用於商業目的。
3、瀏覽器劫持
定義:瀏覽器劫持是一種惡意程序,通過瀏覽器插件、BHO(瀏覽器輔助對象)、Winsock LSP等形式對用戶的瀏覽器進行篡改,使用戶的瀏覽器配置不正常,被強行引導到商業網站。
危害:用戶在瀏覽網站時會被強行安裝此類插件,普通用戶根本無法將其卸載,被劫持後,用戶只要上網就會被強行引導到其指定的網站,嚴重影響正常上網瀏覽。
例如:一些不良站點會頻繁彈出安裝窗口,迫使用戶安裝某瀏覽器插件,甚至根本不徵求用戶意見,利用系統漏洞在後台強制安裝到用戶電腦中。這種插件還採用了不規范的軟體編寫技術(此技術通常被病毒使用)來逃避用戶卸載,往往會造成瀏覽器錯誤、系統異常重啟等。
4、行為記錄軟體(Track Ware)
定義:行為記錄軟體是指未經用戶許可,竊取並分析用戶隱私數據,記錄用戶電腦使用習慣、網路瀏覽習慣等個人行為的軟體。
危害:危及用戶隱私,可能被黑客利用來進行網路詐騙。
例如:一些軟體會在後台記錄用戶訪問過的網站並加以分析,有的甚至會發送給專門的商業公司或機構,此類機構會據此窺測用戶的愛好,並進行相應的廣告推廣或商業活動。
5、惡意共享軟體(malicious shareware)
定義:惡意共享軟體是指某些共享軟體為了獲取利益,採用誘騙手段、試用陷阱等方式強迫用戶注冊,或在軟體體內捆綁各類惡意插件,未經允許即將其安裝到用戶機器里。
危害:使用「試用陷阱」強迫用戶進行注冊,否則可能會丟失個人資料等數據。軟體集成的插件可能會造成用戶瀏覽器被劫持、隱私被竊取等。
例如:用戶安裝某款媒體播放軟體後,會被強迫安裝與播放功能毫不相乾的軟體(搜索插件、下載軟體)而不給出明確提示;並且用戶卸載播放器軟體時不會自動卸載這些附加安裝的軟體。
又比如某加密軟體,試用期過後所有被加密的資料都會丟失,只有交費購買該軟體才能找回丟失的數據。
6、其它
隨著網路的發展,「流氓軟體」的分類也越來越細,一些新種類的流氓軟體在不斷出現,分類標准必然會隨之調整
『玖』 法律中軟體侵權如何界定
如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。
關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?
筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:
一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。
二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。
三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。
四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。
五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。
不知道對你有沒有幫助。
這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。
『拾』 某些軟體在下載中綁定一些流氓軟體,強行篡改瀏覽器主頁,這種行為侵犯了我們的那些權利
現在這種情況基本上可以避免發生。不像以前,流氓軟體直接強行運行,為所欲為。現在一般在安裝軟體的時候只要小心看好,不需要的就取消勾選(很多需要點擊「自定義安裝」才能看到流氓選項)即可。