摘要 | 第1-6页 |
Abstract | 第6-11页 |
引言 | 第11-12页 |
第一章 网络游戏外挂的技术特征 | 第12-16页 |
第一节 网络游戏外挂的相关定义 | 第12-13页 |
第二节 外挂的技术原理 | 第13-16页 |
第二章 外挂提供者侵犯著作权的分析 | 第16-31页 |
第一节 外挂提供者直接侵权分析 | 第16-20页 |
一、 计算机软件中不受保护的范围 | 第17-18页 |
二、 外挂软件与游戏软件不构成实质性相似 | 第18-20页 |
三、 “调用”不等于“复制” | 第20页 |
第二节 外挂提供者间接侵权分析 | 第20-31页 |
一、 玩家“修改客户端程序数据”的侵权分析 | 第21-25页 |
(一) 数据并不是软件作品的一部分 | 第22-24页 |
(二) 数据并不是文字作品 | 第24-25页 |
二、 玩家“将客户端程序缓存进内存”的侵权分析 | 第25-31页 |
(一) 玩家的行为并非著作权法意义上的“复制行为” | 第25-26页 |
(二) 玩家的行为并不构成“商业性使用” | 第26-28页 |
(三) 玩家的行为并非“未经许可或者超过许可范围” | 第28-31页 |
第三章 外挂提供者“提供规避技术措施的工具或服务”的分析 | 第31-45页 |
第一节 “提供规避技术措施的工具或服务”的构成要件 | 第31-36页 |
一、 著作权人设置了著作权法意义上的“技术措施” | 第32-33页 |
二、 “技术措施”具有“有效性” | 第33-34页 |
三、 规避工具或服务的提供者具有主观过错 | 第34-36页 |
第二节 网游公司的技术性措施的定性 | 第36-42页 |
一、 数据加密措施的定性 | 第36-39页 |
(一) 数字加密措施保护的并非作品或相关客体 | 第37页 |
(二) 数字加密措施与受保护的权利并无直接关联 | 第37-39页 |
二、 反外挂措施的定性 | 第39-42页 |
(一) 反外挂措施无法有效控制对文字元素和独立非文字元素的接触 | 第39-41页 |
(二) 反外挂措施可以有效控制对动态非文字元素的接触 | 第41-42页 |
第三节 外挂提供者的主观过错分析 | 第42-45页 |
一、 各国立法对于规避工具或服务的提供者主观过错的规定 | 第42-43页 |
二、 游戏外挂提供者具有主观过错 | 第43-45页 |
第四章 外挂提供者侵害债权的分析 | 第45-54页 |
第一节 第三人侵害债权的概念及历史沿革 | 第45-48页 |
一、 第三人侵害债权在英美法系的历史沿革 | 第45-46页 |
二、 第三人侵害债权在大陆法系的历史沿革 | 第46-48页 |
第二节 外挂提供者侵害债权的分析 | 第48-54页 |
一、 第三人侵害债权的构成要件 | 第48-49页 |
二、 外挂提供者构成侵害债权 | 第49-54页 |
(一) 外挂提供者的行为满足第一、二、三和五个构成要件 | 第50-51页 |
(二) 外挂提供者的行为满足第四个构成要件 | 第51-54页 |
第五章 对我国的民事司法及立法的建议 | 第54-61页 |
第一节 对我国规制外挂提供者的民事司法建议 | 第54-57页 |
一、 权宜之计:援引兜底条款 | 第54-56页 |
二、 灵活之策:判定第三人侵害债权 | 第56-57页 |
第二节 对我国规制外挂提供者的民事立法建议 | 第57-61页 |
一、 完善《著作权法》和《计算机软件保护条例》 | 第58-59页 |
(一) 完善“技术措施”的相关规定 | 第58-59页 |
(二) 将动态的游戏数据纳入保护范围 | 第59页 |
二、 建立第三人侵害债权制度 | 第59-61页 |
结语 | 第61-62页 |
参考文献 | 第62-67页 |
在读期间发表的学术论文与研究成果 | 第67-68页 |
后记 | 第68-69页 |