第八章.法律法规(知识产权)


第八章.法律法规(知识产权)

课程内容提要

从所涉及的法律法规角度

  • 著作权法
  • 计算机软件保护条例
  • 商标法
  • 专利法

如果说我们要把这一系列法律搞清楚需要耗费大量时间,所以变换思路,从试题考点的角度去考虑问题。

从试题考点分布的角度

  • 保护期限
  • 知识产权人确定
  • 侵权判断

知识产权

  • 著作权(保护著作人的权利)及邻接权(保护著作人以外和著作权相关的一些权力)
  • 专利权(知识产权)
  • 工业品外观设计权
  • 商标权
  • 地理标志权(如新疆哈密瓜,不是所有的哈密瓜都能够贴新疆哈密瓜)
  • 集成电路布图设计权(不需要了解)

第一节.保护期限

在这里插入图片描述
图中一些内容说明

  • 公民作品的署名权、修改权、保护作品完整权:没有时间限制,永久保护。
    为什么需要永久保护呢?比如说李白写的诗过了几千年时间,如果有时间限制,过来多少年后,别人就能够侵犯李白的诗了。
  • 公民作品的发表权、使用权和获得报酬权:意思就是创作的作品在保护期限中,你能够享有获得报酬的权利。过了保护期限,就属于全人类。
  • 单位作品:与公民作品的发表权、使用权和获得报酬权 相似。只是没有作者终生的概念,因为单位作品往往是一群人创造的。
  • 注册商标:期满后6个月内必须续注,否则别人也可以注册。
  • 发明专利法和实用新型和外观设计专利权的区别?
    主要是它们的创新程度不一样。实用新型和外观设计专利权是在已有的东西上附属、改良、革新;发明专利强调自主创新的部分比较大。
  • 商业秘密分成两个维度——经营和技术。经营和技术方面都可以界定为商业秘密。
    界定为商业秘密的前提就是做了相应机密的保护措施。如:存在相应的明文规定“这个东西不能外传”,这就属于商业秘密,否则是不受保护的。
    擅自公开商业秘密有法律来制约你,商业秘密是由反不正当竞争法制定的。所以擅自公开商业秘密就是违反了反不正当竞争法,这是要追究法律责任的。

第二节.知识产权人确定

探讨某作品完成后,那么这个作品的著作权是归单位享有还是归个人享有呢?
为什么会有这样一种界定方式呢?
因为你在某单位工作,你花了一个月开发了一个小软件,这个软件的著作权归单位所有。因为单位给你提供办公场所和工资,如果该作品最终归属于个人,这时候是不是单位就处于一种亏损的状态呢?这就没有收入来源了,这种做法都是不合理的,所以你在完成本职工作期间,所创造的产品会被界定为为职务作品。

职务作品

在这里插入图片描述
图中一些内容说明

  • 署名权就是在作品上可以出现你的名字。
  • 专利权的离职、退休或调动工作后1年内,与原单位相关。
    为什么要等到一年之后才能跟单位撇清关系呢?
    防止有些人在工作时发现专利而不上报,想要以个人方式申请专利。

委托创作和合作开发

这类事物的规则跟职务作品恰恰相反。
在这里插入图片描述

  • 商标:最终无奈提出抽签的原则也反映一个问题一定要有定论才行。

第三节.侵权判定

通过侵权判定的条款,我们能够知道什么情况侵权。
在这里插入图片描述
图中一些内容说明

  • 所谓发表就是公之于众,不见得一定要在报刊杂志上出现,你只要通过某种渠道让别人知道就叫做发表。
  • 如果开发软件所用的思想、处理过程、操作方法或数学概念受到了保护,那么整个行业就会出现倒退。为什么呢?
    某人开发了某个软件,用到了被保护的思想、处理过程、操作方法或数学概念,那么意味着开发者侵权了,那么开发积极性就大大降低了。那么开发时,可以用到的方法和思想越少,整个行业就倒退了,所以这不符合行业发展的要求。
  • 如果说你的思想、处理过程、操作方法或数学概念很独特,需要被法律保护,那么你就可以申请专利进行保护,只不过著作权被不能保护。不受著作权法保护是因为这些东西的流通有利于知识的传播。
  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
相信现在年轻一代中,找不到一个不接触网络的人。网络虽然是一个虚拟的世界,但是它可以很容易就让你各种各样的信息暴露,甚至威胁到你的人身或财产安全!所以,学习掌握一些网络安全知识对我们来说也是很必要的! 准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面: 保护,我们应该尽可能正确地配置我们的系统和网络 检测,我们需要确认配置是否被更改,或者某些网络流量出现问题 反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态 纵深防御 必须知道的网络安全知识全文共8页,当前为第1页。因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御: 必须知道的网络安全知识全文共8页,当前为第1页。 纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。 受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、、、VLAN和网络访问控制来实现。 必须知道的网络安全知识全文共8页,当前为第2页。信息中心 必须知道的网络安全知识全文共8页,当前为第2页。 一位早期著名的计算研究员Adm.GraceHopper曾表示,"将来,在企业资产负债表上的大部分条目中都会出现'信息'这两个字,信息将会比处理信息的硬件更加重要。"我们必须理解并且能够帮助其他人理解信息的价值。除了非常重要的知识产权信息如专利、商标、版权等外,企业记录数据也越来越重要。想要建立一个信息为中心的纵深防御架构,我们必须确定关键的有价值的信息的存储位置,并且必须确保部署了适当的保护。从过去来看,这是非常昂贵的并且通常被企业忽视这方面的保护,不过根据法律法规的修改,很多企业必须建立定位和标记所有信息的程序。 威胁矢量分析纵深防御与信息为中心很类似,它要求我们首先确定我们想要保护的资产按照优先权的顺序,对威胁可能用于利用漏洞的路径进行分析确认,并且找出如何对矢量部署控制以预防威胁利用漏洞的方法。 必须知道的网络安全知识全文共8页,当前为第3页。基于角色的访问控制RBAC是一种访问权限控制方法,企业部署这种控制主要是为了确保只有授权用户才能访问指定数据。与其他访问权限控制方法不同的是,基于角色的访问控制为用户分配了具体的角色,并且根据用户的工作要求为每种角色设置了权限。可以给用户分配任何角色类型以帮助用户完成每日工作任务。例如,用户可能需要开发者角色以及分析师角色等。每个角色都会定义不同的权限以访问不同的对象。有了网络访问控制,我们可以将这种控制方法从系统组群扩大到整个企业,这需要更高的配置以及更好的保护。 必须知道的网络安全知识全文共8页,当前为第3页。 加密 必须知道的网络安全知识全文共8页,当前为第4页。当纵深防御措施失效的时候,对于数据的保护就只能靠加密了。加密功能可以是非常强大的:如果企业使用的是现代算法,且加密信息得到了非常强大的保护,那么加密数据就不会被攻击。但是,我们用于管理加密的程序可能被攻击,而这使与密钥管理相关的程序变得非常重要。例如,很多企业购买了全盘加密解决方案,但是如果没有密钥的话,就无法修改加密程序。不过位于普林斯顿的研?ahref='//'target='_blank'>咳嗽苯?昭芯砍隽舜?ahref='//'target='_blank'>内存中获取密钥的方法,这也使很多厂商的产品受到威胁。主要有三种类型的加密算法:秘密密钥、公钥和hash函数。与私钥和公钥算法不同的是,hash函数也被称为信息摘要或者单向加密没有密钥。固定长度的hash值是基于纯文本可以涵盖纯文本的内容或者长度来计算的。在加密学中Hash函数的主要应用应用就是信息完整性,hash值为信息内容提供了一个数字指纹,这能够确保信息不会被攻击者、病毒或者其他对象所修改。因为两种不同的文本产生相同的hash值的可能性是非常低的,这也使hash算法
APQP-4.2-002 文件控制程序 版 本 号: B 密 级: JM 编 制: 审 核: 标 准 化: 审 定: 批 准: 共享:重庆安来动力机械有限公司全体员工 2013-09- 05发布 2013-10- 01实施 重庆安来动力机械有限有限公司 发 布 目 录 第1条 目的和范围 第2条 引用标准 第3条 术语和定义 第4条 职责 第5条 程序 第6条 支持文件 第7条 记录 第1条 目的和范围 1.1 目的 通过对重庆安来动力有限公司(以下简称安来公司)质量管理体系的文件进行控制, 确保各相关场所使用的文件为有效版本,特制定本程序。 1.2 适用范围 本程序所指文件是指公司因业务需要编制、接收的文件或所掌握的情报、数据的记录。 但是,公司以外的公开发行刊物(书籍、杂志)除外。 第2条 引用标准 2.1 GB/T 19000-2008《质量管理体系 基础和术语》 2.2 GB/T 19001-2008《质量管理体系 要求》 2.3 APQS B 0001《质量手册》 第3条 术语和定义 本程序使用GB/T 19001-2008idt ISO9001 2008《质量管理体系 基础和术语》标准和安来公司质量手册第4.2.3 条的规定编制中的术语与定义。 第4条 程序执行者及职责 4.1 总经理、各副总和管理者代表负责职权范围内的文件的审核和批准。 4.2 各部门部长负责组织编制、整理和维护本部门各类文件,并负责按规定的要求进行报批 、标识和使用。 4.3 品质部负责质量手册和程序文件的编制、发放、修改、存档;种类认证资料、专利申报 、知识产权资料、法律、法规、标准等文件管理的归口、存档。 4.4 管理部负责文书、文件、证件的归口管理。 4.5 进出口公司负责进出口合同、销售订单的归口、存档。 4.6 销售部负责销售合同、销售订单的归口、存档。 4.7 采购部部是采购合同、计划、订单的归口、存档。 4.7 技术部负责技术文件的归口、存档。 程序正文 5.1 文件控制流程见图1。 5.2文件的分类 文件分为内部文件和外来文件两大类;文件可以呈任何媒体形式,如硬拷贝或电子媒 体。 5.3 内部文件的编制 5.3.1 质量管理体系文件:质量手册、程序文件、支持文件,由品质部负责组织有关部门编制 ; 5.3.2 技术文件由品技部、研究所负责编制; 5.3.3 合同文件由采购部、销售部、进出口公司负责组织编制; 5.3.4 文书文件由总经办负责组织编制; 5.3.5 各职能管理部门在其职能范围内的文件由各职能部门负责编制。 5.4 文件编号 5.4.1 品质部负责质量管理体系文件的编号。技术部负责技术文件的编号,采购部部、销售部 、进出口公司负责合同文件的编号,总经办负责文书、文件的编号; 5.4.2 外来文件保留原文件编号; 5.4.3 文件编号规则 5.4.3.1 质量管理体系文件编号 · 质量手册 A P Q S - B- 001 编号 版本号 质量手册 企业标准 企业代号 · 程序文件(二级文件) A P Q P – X.X.X - XX - B 版本号: 序号 标准条款编号 程序文件 企业标准 企业代号 · 作业指导书(三级文件) A P Q L – XX - XX B 版本号 顺序号 部门代号 三级文件 企业标准 企业代号 · 记录表单编号 XX - XX –XXX - XX 部门代码 顺序号 编制月份 编制年份 公司各部门的代码,如下表所示: NO "1 "2 "3 "4 "5 "6 "7 "8 "9 " "部门 "技术 "品质 "管理 "物控 "采购 "生产 "财务 "计划 "销售 " "代码 "JS "QC "GL "WG "CG "SC "CW "JH "XS " " 5.4.3.2 外来文件的方法:原来有编号时,使用原来的编号;如果原来没有编号时,使用公司的 编号,如 A P EF– XX - XXX - X 版本号 顺序号 部门代号 外来文件 企业代号 5.4.3.3 合同文件 CG [201 ]第 号 版本号 年份号 文件属性( )  符为CG("采购合同"中的"采购"二字汉语拼音的首位大写字母),按合同实际性 质来确定,"XS"即代表为销售合同,"CK"即代表为出口合同。 5.5 文件的审批 5.5.1 公司内部与质量管理活动有关的所有文件发布前,必须经过相关人员审批,以确保文件 的充分性和适宜性。 5.5.2 质量手册由管理者代表审核,总经理批准。 5.5.3 程序文件由各相关部门负责人审核,管理者代表批准。 5.5.4 技术文件的审批,执行《文件控制程序》。 5.5.5 合同文件的审批执行《合同订单评审管理程序》、《采购控制程序》。 5.5.6 文书文件由行政部办负责审核,由分管领导负责审批。 5.5
附件一:知识产权管理体系程序文件清单 "文件序"文件名称 "文件编号 "涉及标准条 "归口部门 " "号 " " "款 " " "1 "文件管理程序 "IP-P-4001 "4.2.2 "品质中心 " "2 "记录管理程序 "IP-P-4002 "4.2.4 "品质中心 " "3 "法律法规及其他要求管理程序 "IP-P-5001 "5.3.3 "品质中心 " "4 "管理评审管理程序 "IP-P-5002 "5.5 "品质中心 " "5 "人力资源管理程序 "IP-P-6001 "6.1.1至6.1."行政中心 " " " " "5 " " "6 "知识产权激励程序 "IP-P-6002 "6.1.6 "行政中心 " "7 "基础设施管理程序 "IP-P-6003 "6.2 "行政中心 " "8 "知识产权信息资源控制程序 "IP-P-6004 "6.4 "研发中心 " "9 "知识产权获取管理程序 "IP-P-7001 "7.1 "研发中心 " "10 "知识产权维护管理程序 "IP-P-7002 "7.2 "研发中心 " "11 "知识产权实施、许可和转让控制"IP-P-7003 "7.3.1 "研发中心 " " "程序 " " " " "12 "知识产权风险管理程序 "IP-P-7004 "7.4.1 "品质中心 " "13 "知识产权争议处理管理程序 "IP-P-7005 "7.4.2 "品质中心 " "14 "知识产权类合同管理程序 "IP-P-7006 "7.5 "财务中心 " "15 "保密管理程序 "IP-P-7007 "7.6 "行政中心 " "16 "立项及研究开发阶段知识产权管"IP-P-8001 "8.1至8.2 "研发中心 " " "理程序 " " " " "17 "采购过程的知识产权管理程序 "IP-P-8002 "8.3 "供应链中心 " "18 "生产过程的知识产权管理程序 "IP-P-8003 "8.4 "生产中心 " "19 "销售和售后过程的知识产权管理"IP-P-8004 "7.4.3、8.5 "市场中心 " " "程序 " " " " "20 "内部审核管理程序 "IP-P-9001 "9.2 "品质中心 " "21 "改进措施管理程序 "IP-P-9002 "9.3 "品质中心 " ----------------------- 知识产权程序文件清单全文共1页,当前为第1页。
版权法保护计算机软件的主流地位八十年代中后期,以美国为首的很多国家开始通过修订版权法,把计算机软件纳入了版权法的保护客体。1980年12 月,美国修订了《版权法》,从立法上正式确认了计算机软件作为一种一般文字作品属于版权法保护客体。1985年日本修改版权法,对计算机软件加以版权保护。1991 年5 月14 日,欧共体部长理事会颁布了《计算机程序法律保护指令》,对保护对象、程序作者、反向工程、特殊保护措施等作了详细规定。由此,欧共体在计算机程序法律保护问题上最终引进了统一的版权法保护体系。1994 年4月世界贸易组织签署了T R I P S协议,即《与贸易有关的知识产权协议》,该协议第10 条第1款规定:成员国或成员地区都必须把计算机程序作为伯尔尼公约中所指的“文字作品”给予保护。T R I P S 协议作为W T O 的基础性协议之一,是第一个明确规定计算机软件版权保护的国际条约。该协议为在全世界范围内建立计算机软件版权法律保护制度奠定了基础,也标志着版权模式在计算机软件的知识产权保护中己占据了主导地位。目前,全世界己经有60 多个国家和地区采用版权法保护计算机软件,这些国家有的采取传统版权法保护计算机软件(如美国),有的在版权法下专门制定计算机保护法规(如中国),还有的在原版权法中加入针对计算机软件的专门条款,如欧共体有关国家。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值