導航:首頁 > 投訴糾紛 > 軟體服務侵權

軟體服務侵權

發布時間:2021-12-04 14:32:30

㈠ 法律中軟體侵權如何界定

如何界定網路侵權的「侵權行為地」2008年12月11日 星期四 10:51最近,發生在互聯網上的各種侵害他人合法權益的行為不斷發生,概括起來網路侵權案件主要集中在侵犯人格權和侵 犯知識產權兩大類。侵犯人格權主要表現:一是侵犯名譽權,譬如在網上散布攻擊他人的言論;二是侵犯姓名權,譬如未經他 人許可,以他人名義在網上從事民事行為;三是侵犯肖像權,譬如未經權利人許可,擅自將權利人的照片上傳;四是侵犯隱私 權,譬如在網上公布他人隱私,泄露某些與個人相關的敏感消息等。網上侵犯知識產權的案例則以侵犯著作權為主,譬如在未 經著作權人許可的情況下,將其作品上傳到網上,擅自從網上下載著作權人的作品進行營利等。

關於網上侵權問題,全國人大《關於維護互聯網安全的決定》規定,「利用互聯網侵犯他人合法權益,構成民事侵權 的,依法承擔民事責任」。這個決定表明,網上侵權可以適用傳統法律,追究侵權人的民事責任。根據民訴法第29條規定, 因侵權行為提起的訴訟,由侵權行為地或被告住所地法院管轄。關於「侵權行為地」的認定,最高法院司法解釋說,侵權行為 地包括侵權行為實施地和侵權結果發生地。而互聯網空間的全球性、虛擬性、非集中管理性、人機分離性等特徵,使得它與傳 統的物理空間有較大的差異。網路侵權行為地和傳統侵權行為地相比較具有行為地的不唯一性、行為地的跨國性、行為地的模 糊性等特點,因此,如何確定網上侵權行為的「侵權行為地」變得比較復雜,是侵權行為人住所地、侵權信息編寫地、侵權信 息上傳地還是所使用的網路伺服器所在地?而何處是侵權結果發生地——是否每一台能夠瀏覽侵權內容的終端設備所在地都可 視為侵權結果發生地?

筆者結合最高法院的司法解釋,將網路侵權的「侵權行為地」分為以下五類:

一、實施侵權行為的計算機終端設備所在地,也就是侵權信息編寫上傳地。

二、發布侵權內容的網路伺服器所在地。與虛擬的網址相比,伺服器位置所在地相對穩定,關聯度高。由伺服器所在 地法院管轄網路侵權糾紛案件,與傳統的管轄權原則更容易融合。

三、其他提供鏈接服務的網站的伺服器所在地。實踐中,侵權信息一經上傳,很快就會通過大量的鏈接而廣泛傳播, 這種傳播與主動上傳侵權信息有所不同。此時的侵權行為地如何界定?按照最高法院的司法解釋,這時的侵權行為地應當以服 務器所在地址為標准。

四、發現侵權內容的計算機終端設備所在地。最高法院的司法解釋是這樣規定的:對難以確定侵權行為地和被告住所 地的,原告發現侵權內容的計算機終端設備所在地可以視為侵權行為地。因此,發現侵權內容的計算機終端設備所在地作為侵 權行為地有一個前置條件,就是「難以確定侵權行為地和被告住所地」,這樣做的目的是防止侵權行為地的規定被泛化。

五、侵權結果發生地。由於互聯網的特殊性,一條侵權信息可以瞬間傳遍全球各個終端,因此,從理論上講,在全球 任何地方都可以作為侵權結果發生地。所以,筆者認為,侵權結果發生地也必須有一個前置條件,就是「難以確定侵權行為地 和被告住所地」時,才可以適用。

不知道對你有沒有幫助。

這是你要求的我又做了調查如下:
作為專業律師,在代理計算機軟體侵權案的實際工作中,我們常常碰到這樣的問題,原告指控被告的軟體侵犯了自己的著作權,向法庭提供大量證據證明其主張,而被告也同時向法庭提供許多證據證明其軟體不構成侵權。在原、被告雙方均以證據證明自己的軟體是獨立開發完成的情況下,法官在庭審過程中通常採用什麼樣的方法和准則來判斷被控軟體侵權與否呢?毫無疑問,明確軟體著作權的歸屬是關鍵,軟體開發完成的時間是重要證據之一,只有先完成的軟體才有資格指控後出現的軟體產品存在侵權的嫌疑,至於後出現的軟體產品是否真的構成侵權,卻是有許多情況存在的。因為按照《中華人民共和國著作權法》的規定,計算機軟體產品是受著作權法保護的,而著作權法明確規定著作權是由獨立創作完成而取得的,與時間先後沒有必然的聯系。因此,法官通常依靠什麼因素來認定計算機軟體侵權案件的法律事實就成為案件勝訴與否的關鍵。
在實踐中,我們都知道,計算機軟體的侵權行為,一般有兩種形式:一是復製程序的基本要素或結構,這一點是較容易證實的,因為復制即表明是完全的翻版,只要完全一樣就構成侵權。二是按一定的規則、順序只復制部分軟體代碼。在第二種情況下,法院在判定時通常要審查被告是否竊取了足夠多的軟體程序表達形式。實際操作中,這個問題就比較復雜、比較難判斷,因為計算機軟體產品究竟要被復制多少比例,才能確定發生了抄襲的侵權行為,並沒有固定數量限定。當然,復制的數量越大,就越易於取得證明其是侵權行為的證據,但是被復制的數量達到什麼程度就可以認定為侵權,司法實踐中也不是很好確定的事情。
對於復制數量小的情況,目前法院大多採用的判定標准包括:
一是接觸附加。依照這個准則,只要發現接觸,任何復制都將被認為是一種侵權行為。但是,我們認為這種觀點是有一定局限性的,因為它忽視了查證兩個軟體作品之間是否存在「實質性」相似,而且把對計算機軟體的保護范圍擴大到對計算機程序中包含的「思想」,這與我國新修訂的《著作權法》和《計算機軟體保護條例》的基本精神相違背。
二是要求對計算機軟體程序進行兩步分析。首先,法院必須確認在兩個計算機軟體程序中所體現的「思想」是否相同:如果不同,則不構成侵權;如果相同,那麼第二步就應該設法查證上述兩個計算機軟體的程序在「表現形式上」是否有實質性相似。
三是正在受到各方面廣泛同意的疊合準則。依照這個准則,原告須證明:1、被告在完成他的軟體產品時未經許可「使用」了原告享有在先軟體著作權的程序作品;2、被告的軟體作品是一種疊合而成的再生品,即採用了原告軟體產品的實質部分與他自己開發的內容進行迭合復制。這個准則主要著眼於兩個軟體產品之間「質和量的相似」,是實際運用中比較好的判斷方法。
通過總結多年代理計算機軟體侵權案件的經驗,我們認為,識別計算機軟體侵權行為,直接、有效的判斷標準是:實質性相似加接觸(Substantial Similarity and Access)。
實踐中判定兩個軟體作品「實質性相似」的准則是:被指控的計算機程序是否極其類似於原告的計算機軟體產品。計算機軟體程序的「實質性相似」有兩類:一是文字成分的相似,它以程序代碼中引用的百分比為依據進行判斷;二是非文字成分的相似,強調應該以整體上的相似作為確認兩個軟體之間實質上相似的依據。所謂整體上的相似是指兩個軟體產品在程序的組織結構、處理流程、採用的數據結構、產生的輸出方式、所要求的輸入形式等方面的相似。
計算機軟體的程序有許多特徵,這些特徵已被用來鑒別兩個程序之間是否相似,包括:
1、 兩個程序產生的輸出是否相類似;
2、 兩個程序接受的輸入是否相類似;
3、 兩個程序的數據結構是否相類似;
4、 兩個程序邏輯流程是否相類似。
在計算機軟體侵權案的專家鑒定和技術對比工作中,上述的每一個特徵都成為鑒定人員進一步詳細分析兩個計算機程序的表現形式是否一致的關鍵對比點,而鑒定人員正是通過這些關鍵點的對比得出供法官參考的鑒定結論。如果這些特徵均不存在相似性,實際上也就不存在侵權行為的可能性。當然即使每一個特徵都在一定程度上存在著相同或者相似,也不能充分證明侵權行為的發生,因為除了功能上的相似外,更重要的是實現功能的計算機程序的表現形式相類似,因為通常功能性的特徵主要是體現軟體開發者的設計「思想」(Ideas),而依據《中華人民共和國著作權法》和《計算機軟體保護條例》,這種設計「思想」本身是不受著作權法保護的,因為實現同一功能可能會有許多不同的方法,僅僅是功能性特徵相同並不能證明計算機軟體程序代碼相同。
證明計算機軟體侵權的另一個重要因素就是接觸,所謂「接觸」是指原告的軟體產品已公開銷售,或者被告主要的軟體開發人員曾在原告處工作過,或者原、被告之間曾有過合作關系等,這些通常可以證明被告曾有機會接觸原告軟體產品的核心內容,從而使得被告軟體的開發工作有「借鑒」原告軟體核心內容的嫌疑。
法官在審判過程中運用「實質性相似加接觸」這一標准進行侵權判斷時,「接觸」是容易證實的,因為前期存在的聘用、合作關系往往有相應的文件作為證據,而軟體已經公開發表、銷售的證據也不難取得。比較難證實的是「實質性相似」,因為在通常情況下,如果是盜版者,則其對計算機程序的復制行為並不僅僅局限於一成不變的復制,它還包括侵權者為掩蓋其剽竊行為而對計算機程序所做的偽裝性改動,這點在計算機軟體侵權案中表現得非常突出。在計算機軟體開發工作中,文本編輯程序的使用,使得一個軟體盜版者,可以通過更改名稱和重新排列操作運算的指令序列順序,來掩飾其對他人源代碼和目標碼的抄襲行為,如果不是專業的人員,往往不能識別這一情況。鑒於太多的計算機軟體侵權行為存在,許多計算機軟體著作權人在軟體開發工作中往往運用「摻假」的辦法,即:在計算機程序中加入沒有意義和作用的指令,或者採用不太可能為盜版者發現和修改的較為獨特的代碼序列,作為「偽裝記號」來保護程序。這樣,如果侵權者進行了復制工作,就會在其計算機程序和文檔中出現與原始軟體著作權人同樣的特徵或錯誤,在法院審理侵權案件過程中,侵權者往往無法向法官提供對這種現象的合理解釋,從而成為原告在訴訟過程中確定被告實施了侵權行為非常有說服力的證據。雖然根據我國的《著作權法》和《計算機軟體保護條例》,只要確實存在侵權行為,不管軟體著作權人用不用上述「摻假」的技術保護手段,也不論盜版者做了多少非實質性的表面上的改動,侵權的法律責任都是要承擔的。但是,如果沒有一定的技巧,想真正通過法律懲罰盜版者並不是件容易的事,因為客觀事實必須通過法律事實予以認證才能受到法律保護。
在法院審理案件確定是否侵權的過程中,如果原告能夠出示被告已經「接觸」了其計算機軟體產品的證據,又能出示在兩個軟體作品中存在實質性相似的證據,則法院會認為原告完成了對指控侵權行為的舉證責任。一旦原告出示了這兩方面的證據,舉證責任便移轉至被告方面,法官將要求被告證明其軟體產品是獨立創作的,或者是有合法授權的,被告需要向法庭提交其獨立創作、完成軟體產品的相關證據,以及得到合法授權的相關證據。舉證責任的轉移有助於原告主張自己的權利。
通過「實質性相似加接觸」形成的相互映證的證據鏈,向法庭呈現的初步的、表面的事實就是:被告自己的軟體是否是通過「使用」原告軟體程序中實質性的、有價值的信息而形成?原告受保護的關鍵軟體程序的表現形式是否受到被告的侵犯?這樣的判斷標准與法院通常採用的傳統判定侵權行為的方法不同,而且這種判斷方式更為全面、客觀,其結果往往較真實地反映了客觀情況,也比較容易被原、被告雙方所接受。
「實質性相似加接觸」標准在立法中尚未得到完全認可,但是司法實踐中已在廣泛應用。在我們辦理計算機軟體著作權侵權案件過程中發現,許多法官正在慢慢接受這種新觀念,尤其在美國,由於英美法系採用判例法制度審理案件,上述判斷標准在計算機軟體著作權侵權案件的司法審判中已廣為採用,一直發揮著積極的作用。隨著我國市場經濟的高速發展,我國的知識產權保護問題越來越受到重視,知識產權突出的重要地位已得到共識,加強知識產權保護的工作已由立法領域逐漸擴大到司法、執法領域,計算機軟體日益成為知識產權法律保護的重點。特別是我國加入WTO之後,參照國際慣例、依據我國參加的世界知識產權組織的章程,建立、健全國內的知識產權法律保護制度,完善國家的法律和法規已勢在必行。相信在強化知識產權法律保護的氛圍和社會環境下,「實質性相似加接觸」的判斷標准不僅有利於法官正確審理計算機軟體著作權侵權案件,而且更有利於軟體企業建立軟體著作權保護意識,從而在充分保護計算機軟體著作權人利益的前提下,更好地促進我國計算機軟體產業快速健康地發展。

㈡ 軟體侵權問題

  1. B公司:如果B公司從網上購買的是盜版的軟體(假設是從D購買的),那D賣軟體的是違法的,B公司知道是盜版的拿過來銷售再買給別人,也是違法的.如果是不知情的情況那就沒問題;

  2. A公司:如1點所說,如果B公司是違法的,那他賣給A公司肯定是違法的.可以當他違法給盜版軟體擔心軟體所有權公司為告而停止支付技術服務費.並要求B退款和賠償相關損失也是可以的;

  3. 如果軟體不身就來源於盜版,B和C的合作是B的問題.C告你是沒有道理的.因為C買的也是盜版的,他沒有權力告你.因為產品所有權根本不是他的.最終問題應該是到B的頭上,B再說到D的頭上.

    當然,一切是有證據的情況下.

㈢ 如何認定計算機軟體侵權行為

對計算機軟體侵權行為的認定,實際是指對發生爭議的某一計算機程序與比照物(權利明確的正版計算機程序)的對比和鑒別。
一般來說,識別侵權盜版軟體有以下方法和步驟:

1、對被識別的軟體與正版軟體直接進行軟盤內容對比或者目錄、文件名對比。如果這兩者完全一致,就可以認定沒有手續而擁 有該軟體並進行使用或銷售者為軟體侵權者;如果並非完全一致,而只是大部分一致,就要在這個基礎上進行下面的步驟。在比較過程中,要注意三英寸盤與五英寸般的區別,碰到這樣的情況時,最好將比較的內容列於紙上,更方便識別。

2、安裝過程對比。對兩套軟體同時或先後進行安裝,不管其安裝使用的文件是不是相同,只需看其安裝過程中的屏幕顯示,包括軟體信息以及使用工功能鍵後的屏幕顯示等是否相同。如果雷同,則可認定這兩套軟體的安裝手段一致。

3、安裝成功後,要對其安裝後的目錄,以及各文件進行對比。跟上述一樣,進行文件比較時,首先要對的是表觀現象,包括文件名、文件長度、文件建立(或修改)的時間、文件屬性四個部分。一般情況下,侵權銷售者經過修改的軟體與正版軟體不可能在這些方面都完全一致,但是因為其修改的只是少數部分,所以兩絕大部分文件的表觀現象都應是一致的。

4、安裝成功後,要進行使用過程對比。使用過程中涉及的加密、解密過程選暫且不去管它,只是對使用過程中的屏幕顯示、功能、功能鍵、使用方法以往範例等進行對比,特別是對於屏幕顯示,要仔細對其普通文顯和下拉、彈出菜單的方位、內容、選擇項等進行對比。

5、代碼對比。計算機程序指為了得到某種結果而可以由計算機等具有信息處理能力的裝置執行的代碼化指令序列,或者可被自動轉換成代碼化指令序列的符號化指令序列或者符號化語言序列,包括源程序和目標程序。源程序指的是可以由人類理解的高級語言如C語言、FORTRAN語言等組成的代碼序列,它必須進行編譯才能被計算機所運行。一般來講,計算機軟體單獨以源程序方式向外傳播的情況較少,大多是以目標程序的形式向外傳播,而不向外公布其源程序。

㈣ 軟體侵權行為有那些

根據《著作權法》和《計算機軟體保護條例》之相關規定,軟體也是屬於受保護的作品,除了合理使用外,未經權利人許可的作品使用都可能構成侵權從而承擔法律責任。由於侵權所需要承擔的法律責任包括民事責任、行政責任和刑事責任。計算機軟體侵權的行為如下:

(一)復制或者部分復制著作權人的軟體的;

(二)向公眾發行、出租、通過信息網路傳播著作權人的軟體的;

(三)故意避開或者破壞著作權人為保護其軟體著作權而採取的技術措施的;

(四)故意刪除或者改變軟體權利管理電子信息的;

(五)轉讓或者許可他人行使著作權人的軟體著作權的。

關於善意侵權的處理:善意侵權是指軟體的復製品持有人不知道也沒有合理理由應當知道該軟體是侵權復製品,在這種情況下,行為人仍然構成侵權,但是只需要停止使用、銷毀該侵權復製品,或者向軟體權利人支付費用後繼續使用該軟體。

關於使用盜版軟體的處理:使用盜版軟體可以理解為軟體使用者明知該軟體是侵權復製品而使用,所以任何個人、單位或者其他組織使用盜版軟體即構成侵權,都需要承擔停止使用和銷毀復製品的責任,商業使用或者盈利目的的使用還要承擔賠償責任。

版權通過指紋特徵提取與比對技術,結合網路爬蟲、雲計算、大數據分析等技術為圖片、文字、視頻等作品進行全網7*24小時侵權監測,對海量數據進行抽取、清洗、存儲及管理,按一定演算法自動識別和判斷哪些內容涉及抄襲,爬取范圍更廣、成本更低、效率更高。

對於監測到的內容,微版權會按侵權對象、侵權作品和侵權結果進行分析和排序,輸出侵權對象的聯系方式、域名等數據,並自動進行分析整理,快速定位侵權主體。企業和律所可根據分析內容分配給相關律師進行維權跟進,提升維權效率。

㈤ 軟體侵權怎麼確定案件處理地

計算機軟體侵權結果發生地的確認方式:一般認定為被侵權人住所地。並且通過軟體注冊地址或是登記網路備案的信息、ip等確定。根據相關規定,計算機軟體侵權行為實施地包括實施被訴侵權行為的計算機等信息設備所在地,侵權結果發生地包括被侵權人住所地。
【法律依據】
《最高人民法院關於適用的解釋》第二十四條
民事訴訟法第二十八條規定的侵權行為地,包括侵權行為實施地、侵權結果發生地。
第二十五條
信息網路侵權行為實施地包括實施被訴侵權行為的計算機等信息設備所在地,侵權結果發生地包括被侵權人住所地。
第二十六條
因產品、服務質量不合格造成他人財產、人身損害提起的訴訟,產品製造地、產品銷售地、服務提供地、侵權行為地和被告住所地人民法院都有管轄權。

㈥ 軟體租賃服務是否侵犯版權

答:《計算機軟體保護條例》對此有明確規定。該條例規定計算機軟體內的合法復製品容所有人,享有下列權利:

(一)根據據使用的需要把該軟體裝入計算機等具有信息自理能力的裝置內;

(二)為了防止復製品損壞而製作備份復製品。這些備份復製品不得通過任何方式提供給他人使用,並且所有人喪失該合法復製品的所有權時,負責將備份復製品消毀;

(三)為了把該軟體用於實際的計算機應用環境或者改進其功能,性能而進行必要的修改;但除另有約定外,未經該軟體著作權人許可,不得向任何第三方提供修改後的軟體。

此外,為了學習和研究軟體內含的設計思想和原理,通過安裝、顯示、傳輸或者存儲軟體等方式使用軟體的,可以不經軟體著作權人許可,不向其支付報酬。

基本上你想要這么做又不想違法,必須經過軟體軟體著作權人許可!~

㈦ 軟體被侵權了應該怎麼辦哪些行為是屬於軟體侵權

您好,軟體被侵權您可以找侵權人協商或者申請仲裁或者提起訴訟。

計算機軟體侵權行為主要有以下幾種:

(一)未經軟體著作權人的同意而發表其軟體作品。軟體著作人享有對軟體作品公開發表權,未經允許著作權人以外的任何其他人都無權擅自發表特定的軟體作品。如果實施這種行為,就構成侵犯著作權人的發表權。

(二)將他人開發的軟體當作自己的作品發表。此種侵權行為的構成主要是行為人欺世盜名,剽竊軟體開發者的勞動成果,將他人開發的軟體作品假冒為自己的作品而署名發表。只要行為人實施了這種行為,不管其發表該作品是否經過軟體著作人的同意,都構成侵權。此種行為主要侵犯了軟體著作權的開發者身份權和署名權。

(三)未經合作者的同意將與他人合作開發的軟體當作自己獨立完成的作品發表。此種侵權行為發生在軟體作品的合作開發者之間。作為合作開發的軟體,軟體作品的開發者身份為全體開發者,軟體作品的發表權也應由全體開發者共同行使。如果未經其他開發者同意,又將合作開發的軟體當作自己的獨創作品發表,即構成本條規定的侵權行為。

(四)在他人開發的軟體上署名或者塗改他人開發的軟體上的署名。這種行為是在他人開發的軟體作品上添加自己的署名,或者替代軟體開發者署名以及或者將軟體作品上開發者的署名進行塗改的行為。這種行為侵犯了軟體著作人的開發者身份權及署名權。

(五)未經軟體著作權人或者其合法受讓者的同意,修改、翻譯、注釋其軟體作品。此種行為是侵犯了著作權人或其合法受讓者的使用權中的修改權、翻譯權與注釋權。此種行為應徵得軟體作品原版本著作權人的同意,否則構成侵權。如果徵得軟體作品著作人的同意,因修改和改善新增加的部分,創作者應享有著作權。

(六)未經軟體著作權人或其合法受讓者的同意,復制或部分復制其軟體作品。此種行為侵犯了著作權人或其合法受讓者的使用權中的復制權。

(七)未經軟體著作權人及其合法受讓者同意,向公眾發行、展示其軟體的復製品。此種行為侵犯了著作權人或其合法受讓者的發行權與展示權。

(八)未經軟體著作權人或其合法受讓者同意,向任何第三方辦理軟體權利許可或轉讓事宜。這種行為侵犯了軟體著作權人或其合法受讓者的使用許可權和轉讓權。

如能給出詳細信息,則可作出更為周詳的回答。

㈧ 關於軟體侵權問題

應該屬於吧,
畢竟是別人的成果、然後再以自己的名義共享,應該構成了

㈨ 計算機軟體的侵權行為及法律責任

第二十三條 除《中華人民共和國著作權法》或者本條例另有規定外,有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任:
(一)未經軟體著作權人許可,發表或者登記其軟體的;
(二)將他人軟體作為自己的軟體發表或者登記的;
(三)未經合作者許可,將與他人合作開發的軟體作為自己單獨完成的軟體發表或者登記的;
(四)在他人軟體上署名或者更改他人軟體上的署名的;
(五)未經軟體著作權人許可,修改、翻譯其軟體的;
(六)其他侵犯軟體著作權的行為。
第二十四條 除《中華人民共和國著作權法》、本條例或者其他法律、行政法規另有規定外,未經軟體著作權人許可,有下列侵權行為的,應當根據情況,承擔停止侵害、消除影響、賠禮道歉、賠償損失等民事責任;同時損害社會公共利益的,由著作權行政管理部門責令停止侵權行為,沒收違法所得,沒收、銷毀侵權復製品,可以並處罰款;情節嚴重的,著作權行政管理部門並可以沒收主要用於製作侵權復製品的材料、工具、設備等;觸犯刑律的,依照刑法關於侵犯著作權罪、銷售侵權復製品罪的規定,依法追究刑事責任:
(一)復制或者部分復制著作權人的軟體的;
(二)向公眾發行、出租、通過信息網路傳播著作權人的軟體的;
(三)故意避開或者破壞著作權人為保護其軟體著作權而採取的技術措施的;
(四)故意刪除或者改變軟體權利管理電子信息的;
(五)轉讓或者許可他人行使著作權人的軟體著作權的。
有前款第(一)項或者第(二)項行為的,可以並處每件100元或者貨值金額5倍以下的罰款;有前款第(三)項、第(四)項或者第(五)項行為的,可以並處5萬元以下的罰款。

閱讀全文

與軟體服務侵權相關的資料

熱點內容
馬鞍山到徐州的火車 瀏覽:703
羊年限定金克絲多少錢 瀏覽:573
公共基本衛生服務結核項目試題 瀏覽:896
寶雞市工商局電話號碼 瀏覽:81
基本公共衛生服務督導工作方案 瀏覽:454
信息化成果總結 瀏覽:948
債務糾紛律師費必須提供發票嗎 瀏覽:876
手機我的世界創造模式怎麼去天堂 瀏覽:716
專利代理人個人總結 瀏覽:312
工商局黨建工作述職報告 瀏覽:685
創造力閱讀理解答案 瀏覽:866
金華質監局和工商局合並 瀏覽:334
衛生院公共衛生服務考核結果 瀏覽:693
專利權的內容有哪幾項 瀏覽:750
學校矛盾糾紛排查表 瀏覽:294
內地音樂版權 瀏覽:208
公共衛生服務今後工作計劃 瀏覽:457
公共衛生服務考核小組 瀏覽:872
疫情里的科研成果 瀏覽:519
工商局愛國衛生月及健康教育宣傳月活動總結 瀏覽:942